Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Vinci Protocol Analyzer (CVE-2025-1265)

Fecha de publicación:
20/02/2025
Idioma:
Español
Existe una vulnerabilidad de inyección de comandos del sistema operativo en Vinci Protocol Analyzer que podría permitir a un atacante escalar privilegios y realizar ejecución de código en el sistema afectado.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en CKEditor 5 (CVE-2025-25299)

Fecha de publicación:
20/02/2025
Idioma:
Español
CKEditor 5 es un editor de texto enriquecido de JavaScript moderno con una arquitectura MVC. Durante una auditoría interna reciente, se descubrió una vulnerabilidad de Cross-Site Scripting (XSS) en el paquete de colaboración en tiempo real de CKEditor 5. Esta vulnerabilidad afecta a los marcadores de usuario, que representan las posiciones de los usuarios dentro del documento. Puede provocar la ejecución no autorizada de código JavaScript, lo que podría ocurrir con una configuración de endpoint de token y editor muy específica. Esta vulnerabilidad afecta solo a las instalaciones con la edición colaborativa en tiempo real habilitada. El problema se ha reconocido y se ha corregido. La solución está disponible en la versión 44.2.1 (y posteriores). Se recomienda a los usuarios que actualicen. No existen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en WeGIA (CVE-2025-27096)

Fecha de publicación:
20/02/2025
Idioma:
Español
WeGIA es un administrador web para instituciones enfocado en el idioma portugués. Se descubrió una vulnerabilidad de inyección SQL en el endpoint personalizacao_upload.php de la aplicación WeGIA. Esta vulnerabilidad permite que un atacante autorizado ejecute consultas SQL arbitrarias, lo que permite el acceso a información confidencial. Este problema se ha solucionado en la versión 3.2.14 y se recomienda a todos los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
28/02/2025

Vulnerabilidad en PHPJabbers Meeting Room Booking System v1.0 (CVE-2023-51336)

Fecha de publicación:
20/02/2025
Idioma:
Español
PHPJabbers Meeting Room Booking System v1.0 es afectado por una vulnerabilidad de inyección CSV que permite a un atacante ejecutar código remoto. La vulnerabilidad existe debido a una validación de entrada insuficiente en la sección Idiomas. Etiqueta cualquier campo de parámetros en System Options que se utiliza para construir el archivo CSV.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en PHPJabbers Event Ticketing System v1.0 (CVE-2023-51337)

Fecha de publicación:
20/02/2025
Idioma:
Español
PHPJabbers Event Ticketing System v1.0 es vulnerable a Cross-Site Scripting (XSS) Reflejado en el parámetro "lid" del índice.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en PHPJabbers Meeting Room Booking System v1.0 (CVE-2023-51338)

Fecha de publicación:
20/02/2025
Idioma:
Español
PHPJabbers Meeting Room Booking System v1.0 es vulnerable a múltiples Cross-Site Scripting (XSS) Almacenado en los parámetros "título, nombre" de la página index.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en PHPJabbers Event Ticketing System v1.0 (CVE-2023-51339)

Fecha de publicación:
20/02/2025
Idioma:
Español
La falta de limitación de velocidad en la función 'Forgot Password' de PHPJabbers Event Ticketing System v1.0 permite a los atacantes enviar una cantidad excesiva de correo electrónico a un usuario legítimo, lo que lleva a una posible denegación de servicio (DoS) a través de una gran cantidad de mensajes de correo electrónico generados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en Gliffy Online (CVE-2024-7141)

Fecha de publicación:
20/02/2025
Idioma:
Español
Las versiones de Gliffy Online anteriores a las versiones 4.14.0-7 contienen una falla de Cross-Site Request Forgery (CSRF).
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Erlang (CVE-2025-26618)

Fecha de publicación:
20/02/2025
Idioma:
Español
Erlang es un lenguaje de programación y un sistema de ejecución para crear sistemas de tiempo real flexibles y escalables de forma masiva con requisitos de alta disponibilidad. OTP es un conjunto de bibliotecas de Erlang, que consta del sistema de ejecución de Erlang, una serie de componentes listos para usar escritos principalmente en Erlang. El tamaño de los paquetes no se verifica correctamente para los paquetes SFTP. Como resultado, cuando se reciben varios paquetes SSH (que se ajustan al tamaño máximo de paquete SSH) por ssh, es posible que se combinen en un paquete SFTP que superará el tamaño máximo de paquete permitido y potencialmente provocará que se asigne una gran cantidad de memoria. Tenga en cuenta que la situación descrita anteriormente solo puede ocurrir para usuarios autenticados correctamente después de completar el protocolo de enlace SSH. Este problema se ha corregido en las versiones 27.2.4, 26.2.5.9 y 25.3.2.18 de OTP. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2025-1258)

Fecha de publicación:
20/02/2025
Idioma:
Español
Motivo del rechazo: esta autoridad de numeración CVE ha rechazado o retirado esta ID CVE.
Gravedad: Pendiente de análisis
Última modificación:
20/02/2025

Vulnerabilidad en OpenH264 (CVE-2025-27091)

Fecha de publicación:
20/02/2025
Idioma:
Español
OpenH264 es una librería de códecs con licencia libre que admite la codificación y decodificación H.264. Una vulnerabilidad en las funciones de decodificación de la librería de códecs OpenH264 podría permitir que un atacante remoto no autenticado provoque un desbordamiento de pila. Esta vulnerabilidad se debe a una condición de ejecución entre una asignación de memoria de conjunto de parámetros de secuencia (SPS) y un uso posterior de memoria de la unidad de capa de abstracción de red (NAL) que no sea de actualización instantánea del decodificador (no IDR). Un atacante podría aprovechar esta vulnerabilidad manipulando un flujo de bits malicioso y engañando al usuario víctima para que procese un vídeo arbitrario que contenga el flujo de bits malicioso. Un exploit podría permitir al atacante provocar un bloqueo inesperado en el cliente de decodificación del usuario de la víctima y, posiblemente, ejecutar comandos arbitrarios en el host de la víctima abusando del desbordamiento de pila. Esta vulnerabilidad afecta a OpenH264 2.5.0 y versiones anteriores. Tanto el modo de codificación de vídeo escalable (SVC) como el modo de codificación de vídeo avanzada (AVC) se ven afectados por esta vulnerabilidad. Las versiones 2.6.0 y posteriores del software OpenH264 contenían la corrección para esta vulnerabilidad. Se recomienda a los usuarios que actualicen. No existen workarounds para esta vulnerabilidad. ### Para obtener más información Si tiene alguna pregunta o comentario sobre este aviso: * [Abra un problema en cisco/openh264](https://github.com/cisco/openh264/issues) * Envíe un correo electrónico a Cisco Open Source Security ([oss-security@cisco.com](mailto:oss-security@cisco.com)) y Cisco PSIRT ([psirt@cisco.com](mailto:psirt@cisco.com)) ### Créditos: * **Investigación:** Octavian Guzu y Andrew Calvano de Meta * **Idea de la corrección:** Philipp Hancke y Shyam Sadhwani de Meta * **Implementación de la corrección:** Benzheng Zhang (@BenzhengZhang) * **Ingeniería de la versión:** Benzheng Zhang (@BenzhengZhang)
Gravedad CVSS v4.0: ALTA
Última modificación:
06/05/2025

Vulnerabilidad en cm3 Acora CMS de DDSN Interactive (CVE-2025-25968)

Fecha de publicación:
20/02/2025
Idioma:
Español
La versión 10.1.1 de cm3 Acora CMS de DDSN Interactive contiene una vulnerabilidad de control de acceso indebido. Un usuario con privilegios de editor puede acceder a información confidencial, como las credenciales del administrador del sistema, al forzar la navegación en el endpoint y explotar el parámetro 'file'. Al hacer referencia a archivos específicos (por ejemplo, cm3.xml), los atacantes pueden eludir los controles de acceso, lo que lleva a la apropiación de cuentas y a una posible escalada de privilegios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/09/2025