Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en FreeScout (CVE-2025-48389)

Fecha de publicación:
29/05/2025
Idioma:
Español
FreeScout es un servicio de asistencia gratuito y autoalojado, con buzón compartido. Antes de la versión 1.8.178, FreeScout era vulnerable a la deserialización de datos no confiables debido a una validación insuficiente. Mediante la función "set", se puede pasar una cadena con un objeto serializado, y al obtener una opción mediante el método "get", se produce la deserialización, lo que permite la ejecución de código arbitrario. Este problema se ha corregido en la versión 1.8.178.
Gravedad CVSS v4.0: ALTA
Última modificación:
30/05/2025

Vulnerabilidad en FreeScout (CVE-2025-48390)

Fecha de publicación:
29/05/2025
Idioma:
Español
FreeScout es un servicio de asistencia gratuito y autoalojado, con buzón compartido. Antes de la versión 1.8.178, FreeScout era vulnerable a la inyección de código debido a una validación insuficiente de la entrada del usuario en el parámetro php_path. Las comillas invertidas no se eliminan, ni tampoco la tabulación. Al verificar la entrada del usuario, también se llama a la función file_exists para comprobar la presencia de dicho archivo (o carpeta) en el sistema de archivos. Un usuario con rol de administrador puede crear una traducción para el idioma, lo que creará una carpeta en el sistema de archivos. Además, en tools.php, el usuario puede especificar la ruta a esta carpeta como php_path, lo que provocará la ejecución de código entre comillas invertidas. Este problema se ha corregido en la versión 1.8.178.
Gravedad CVSS v4.0: ALTA
Última modificación:
30/05/2025

Vulnerabilidad en FreeScout (CVE-2025-48471)

Fecha de publicación:
29/05/2025
Idioma:
Español
FreeScout es un servicio de asistencia gratuito y autoalojado, con buzón compartido. Antes de la versión 1.8.179, la aplicación no verificaba o verificaba de forma insuficiente los archivos subidos. Esto permite que se carguen archivos con las extensiones phtml y phar, lo que puede provocar la ejecución remota de código si se utiliza el servidor web Apache. Este problema se ha corregido en la versión 1.8.179.
Gravedad CVSS v4.0: ALTA
Última modificación:
30/05/2025

Vulnerabilidad en FreeScout (CVE-2025-48472)

Fecha de publicación:
29/05/2025
Idioma:
Español
FreeScout es un servicio de asistencia gratuito y autoalojado, con buzón compartido. Antes de la versión 1.8.179, no se verificaba que el usuario deshabilitara las notificaciones del buzón al que ya tenía acceso. Además, el código implementa explícitamente la funcionalidad de que, si el usuario no tiene acceso al buzón, tras deshabilitar (habilitar) las notificaciones de este, podrá acceder a él. Este problema se ha corregido en la versión 1.8.179.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/05/2025

Vulnerabilidad en Mattermost (CVE-2025-3913)

Fecha de publicación:
29/05/2025
Idioma:
Español
Las versiones de Mattermost 10.7.x <= 10.7.0, 10.6.x <= 10.6.2, 10.5.x <= 10.5.3, 9.11.x <= 9.11.12 no validan correctamente los permisos al cambiar la configuración de privacidad del equipo, lo que permite que los administradores del equipo sin el permiso "invitar usuario" accedan y modifiquen las ID de invitación del equipo a través del endpoint /api/v4/teams/:teamId/privacy.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/05/2025

Vulnerabilidad en Netwrix Directory Manager (CVE-2025-48748)

Fecha de publicación:
29/05/2025
Idioma:
Español
Netwrix Directory Manager (anteriormente Imanami GroupID) hasta la versión v.10.0.7784.0 tiene una contraseña codificada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/05/2025

Vulnerabilidad en CERT.PL (CVE-2025-4081)

Fecha de publicación:
29/05/2025
Idioma:
Español
El uso del permiso "com.apple.security.cs.disable-library-validation" y la ausencia de restricciones de inicio y carga de librerías permiten sustituir una librería dinámica legítima por una maliciosa. Un atacante local con acceso sin privilegios puede ejecutar la aplicación con la librería dinámica modificada, evadiendo con éxito la Transparencia, Consentimiento y Control (TCC). El acceso a los recursos adquiridos se limita a los permisos previamente otorgados por el usuario. El acceso a otros recursos, además de los permisos otorgados, requiere la interacción del usuario con un mensaje del sistema solicitando permiso. Este problema afecta a DaVinci Resolve en macOS en todas sus versiones. Última versión probada: 19.1.3
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/05/2025

Vulnerabilidad en Devolutions Remote Desktop Manager (CVE-2025-5334)

Fecha de publicación:
29/05/2025
Idioma:
Español
La exposición de información personal privada a un agente no autorizado en el componente de bóvedas de usuario de Devolutions Remote Desktop Manager permite que un usuario autenticado obtenga acceso no autorizado a información personal privada. En determinadas circunstancias, las entradas pueden moverse involuntariamente de las bóvedas de usuario a bóvedas compartidas al ser editadas por sus propietarios, lo que las hace accesibles a otros usuarios. Este problema afecta a las siguientes versiones: * Remote Desktop Manager Windows 2025.1.34.0 y anteriores.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/05/2025

Vulnerabilidad en aimhubio (CVE-2025-5321)

Fecha de publicación:
29/05/2025
Idioma:
Español
Se detectó una vulnerabilidad crítica en aimhubio (hasta la versión 3.29.1). Esta vulnerabilidad afecta a la función RestrictedPythonQuery del archivo /aim/storage/query.py del componente run_view Object Handler. La manipulación del argumento "Query" provoca un problema de la sandbox. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
Gravedad CVSS v4.0: MEDIA
Última modificación:
01/06/2025

Vulnerabilidad en MITRE (CVE-2024-22653)

Fecha de publicación:
29/05/2025
Idioma:
Español
Se descubrió que el commit 9defefae de yasm contenía una desreferencia de puntero NULL a través de la función yasm_section_bcs_append en la sección.c.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/05/2025

Vulnerabilidad en tcpreplay v4.4.4 (CVE-2024-22654)

Fecha de publicación:
29/05/2025
Idioma:
Español
Se descubrió que tcpreplay v4.4.4 contiene un bucle infinito a través de la función tcprewrite en get.c.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/05/2025

Vulnerabilidad en gradio-app gradio (CVE-2025-5320)

Fecha de publicación:
29/05/2025
Idioma:
Español
Se ha detectado una vulnerabilidad clasificada como problemática en gradio-app gradio (hasta la versión 5.29.1). Esta vulnerabilidad afecta a la función "is_valid_origin" del componente CORS Handler. La manipulación del argumento "localhost_aliases" provoca un error de validación de origen. Es posible iniciar el ataque de forma remota. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
Gravedad CVSS v4.0: MEDIA
Última modificación:
01/06/2025