Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2022-21135

Fecha de publicación:
28/05/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority because it is Unused
Gravedad: Pendiente de análisis
Última modificación:
28/05/2025

Vulnerabilidad en Mautic (CVE-2025-5256)

Fecha de publicación:
28/05/2025
Idioma:
Español
Resumen: Este aviso aborda una vulnerabilidad de redirección abierta en el endpoint de desbloqueo de usuarios de Mautic. Un atacante podría aprovechar esta vulnerabilidad para redirigir a usuarios legítimos a sitios web maliciosos, lo que podría provocar ataques de phishing o la entrega de kits de explotación. Redirección abierta mediante el parámetro returnUrl: Existe una vulnerabilidad de redirección abierta en el endpoint /s/action/unlock/user.user/0. El parámetro returnUrl, destinado a la redirección posterior a la acción, no está validado correctamente. Esto permite a un atacante manipular una URL que, al hacer clic en ella, redirige a un sitio web externo arbitrario controlado por el atacante. Mitigación: Actualice Mautic a una versión que valide o depure correctamente el parámetro returnUrl para garantizar que las redirecciones solo se realicen a URL internas de confianza o a dominios explícitamente incluidos en la lista blanca.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/05/2025

Vulnerabilidad en Netwrix Directory Manager (CVE-2025-47748)

Fecha de publicación:
28/05/2025
Idioma:
Español
Netwrix Directory Manager v.11.0.0.0 y anteriores y posteriores a v.11.1.25134.03 contienen una contraseña codificada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/05/2025

Vulnerabilidad en Kea (CVE-2025-32803)

Fecha de publicación:
28/05/2025
Idioma:
Español
En algunos casos, los archivos de registro o de arrendamiento de Kea pueden ser legibles por todo el mundo. Este problema afecta a las versiones de Kea 2.4.0 a 2.4.1, 2.6.0 a 2.6.2 y 2.7.0 a 2.7.8.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/05/2025

Vulnerabilidad en Netwrix Directory Manager (CVE-2025-48747)

Fecha de publicación:
28/05/2025
Idioma:
Español
Netwrix Directory Manager (anteriormente Imanami GroupID) anterior a v.11.0.0.0 incluida y posterior a v.11.1.25134.03 tiene una asignación de permisos incorrecta para un recurso crítico.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/05/2025

Vulnerabilidad en Netwrix Directory Manager (CVE-2025-48749)

Fecha de publicación:
28/05/2025
Idioma:
Español
Netwrix Directory Manager (anteriormente Imanami GroupID) v11.0.0.0 y antes y después de v.11.1.25134.03 inserta información confidencial en los datos enviados.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/05/2025

Vulnerabilidad en Best Practical RT (CVE-2025-30087)

Fecha de publicación:
28/05/2025
Idioma:
Español
Best Practical RT (Request Tracker) 4.4 a 4.4.7 y 5.0 a 5.0.7 permite XSS mediante la inyección de parámetros manipulados en una URL de búsqueda.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/05/2025

Vulnerabilidad en Best Practical RT (CVE-2025-31500)

Fecha de publicación:
28/05/2025
Idioma:
Español
Best Practical RT (Request Tracker) 5.0 a 5.0.7 permite XSS a través de la inyección de JavaScript en el nombre de un activo.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/05/2025

Vulnerabilidad en Best Practical RT (CVE-2025-31501)

Fecha de publicación:
28/05/2025
Idioma:
Español
Best Practical RT (Request Tracker) 5.0 a 5.0.7 permite XSS a través de la inyección de JavaScript en un enlace permanente RT.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/05/2025

Vulnerabilidad en M2Soft CROWNIX Report y ERS (CVE-2024-57336)

Fecha de publicación:
28/05/2025
Idioma:
Español
El control de acceso incorrecto en M2Soft CROWNIX Report y ERS afectados v7.x a v7.4.3.599 y v8.x a v8.0.3.79 permite que atacantes no autorizados obtengan acceso a la cuenta de administrador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/05/2025

Vulnerabilidad en M2Soft CROWNIX Report & ERS (CVE-2024-57337)

Fecha de publicación:
28/05/2025
Idioma:
Español
Una vulnerabilidad de carga de archivos arbitrarios en la funcionalidad del código de operación 500 de M2Soft CROWNIX Report & ERS v5.x a v5.5.14.1070, v7.x a v7.4.3.960 y v8.x a v8.2.0.345 permite a los atacantes ejecutar código arbitrario mediante el suministro de un archivo manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/05/2025

Vulnerabilidad en M2Soft CROWNIX Report & ERS (CVE-2024-57338)

Fecha de publicación:
28/05/2025
Idioma:
Español
Una vulnerabilidad de carga de archivos arbitrarios en M2Soft CROWNIX Report & ERS v5.x a v5.5.14.1070, v7.x a v7.4.3.960 y v8.x a v8.2.0.345 permite a los atacantes ejecutar código arbitrario mediante el suministro de un archivo manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/05/2025