Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en GitProxy (CVE-2025-54585)

Fecha de publicación:
30/07/2025
Idioma:
Español
GitProxy es una aplicación que se interpone entre los desarrolladores y un endpoint remoto de Git. En las versiones 1.19.1 y anteriores, los atacantes pueden explotar la forma en que GitProxy gestiona la creación de nuevas ramas para omitir la aprobación de commits previas en la rama principal. Esta vulnerabilidad afecta a todos los usuarios u organizaciones que dependen de GitProxy para aplicar políticas y evitar cambios no aprobados. No requiere privilegios elevados más allá del acceso normal a las notificaciones push, ni interacción adicional del usuario. Sin embargo, requiere que un administrador de GitProxy o un usuario designado (canUserApproveRejectPush) apruebe las notificaciones push a la rama secundaria. Esto se corrigió en la versión 1.19.2.
Gravedad CVSS v4.0: ALTA
Última modificación:
01/08/2025

Vulnerabilidad en code-projects Online Farm System 1.0 (CVE-2025-8332)

Fecha de publicación:
30/07/2025
Idioma:
Español
Se encontró una vulnerabilidad en code-projects Online Farm System 1.0. Se ha clasificado como crítica. Afecta a una función desconocida del archivo /register.php. La manipulación del argumento "Username" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/08/2025

Vulnerabilidad en code-projects Online Farm System 1.0 (CVE-2025-8333)

Fecha de publicación:
30/07/2025
Idioma:
Español
Se encontró una vulnerabilidad en code-projects Online Farm System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /categoryvalue.php. La manipulación del argumento "Value" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/08/2025

CVE-2025-54582

Fecha de publicación:
30/07/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: Reason: This candidate was issued in error. Valid Netty requests are issued via https://github.com/netty/netty.
Gravedad: Pendiente de análisis
Última modificación:
30/07/2025

Vulnerabilidad en GitProxy (CVE-2025-54584)

Fecha de publicación:
30/07/2025
Idioma:
Español
GitProxy es una aplicación que se interpone entre los desarrolladores y un endpoint remoto de Git (p. ej., github.com). En las versiones 1.19.1 y anteriores, un atacante puede manipular un archivo de paquete de Git malicioso para explotar la detección de la firma PACK en el archivo parsePush.ts. Al incrustar una firma PACK engañosa en el contenido del commit y construir cuidadosamente la estructura del paquete, el atacante puede engañar al analizador para que trate datos no válidos o no deseados como el archivo de paquete. Esto podría permitir eludir la aprobación u ocultar commits. Este problema se solucionó en la versión 1.19.2.
Gravedad CVSS v4.0: ALTA
Última modificación:
01/08/2025

Vulnerabilidad en GitProxy (CVE-2025-54583)

Fecha de publicación:
30/07/2025
Idioma:
Español
GitProxy es una aplicación que se interpone entre los desarrolladores y un endpoint remoto de Git (p. ej., github.com). Las versiones 1.19.1 y anteriores permiten a los usuarios enviar contenido a repositorios remotos, omitiendo políticas y aprobaciones explícitas. Dado que se omiten las comprobaciones y los complementos, el código que contiene secretos o cambios no deseados podría enviarse a un repositorio. Esto se solucionó en la versión 1.19.2.
Gravedad CVSS v4.0: ALTA
Última modificación:
01/08/2025

Vulnerabilidad en code-projects Vehicle Management 1.0 (CVE-2025-8330)

Fecha de publicación:
30/07/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad en code-projects Vehicle Management 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /edit1.php. La manipulación del argumento "sno" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/08/2025

Vulnerabilidad en code-projects Online Farm System 1.0 (CVE-2025-8331)

Fecha de publicación:
30/07/2025
Idioma:
Español
Se encontró una vulnerabilidad en code-projects Online Farm System 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /forgot_pass.php. La manipulación del argumento "email" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/08/2025

Vulnerabilidad en ImageSharp (CVE-2025-54575)

Fecha de publicación:
30/07/2025
Idioma:
Español
ImageSharp es una librería de gráficos 2D. En versiones anteriores a la 2.1.11 y de la 3.0.0 a la 3.1.10, un archivo GIF especialmente manipulado que contiene un bloque de extensión de comentario mal formado (sin un terminador de bloque) puede provocar que el decodificador GIF de ImageSharp entre en un bucle infinito al intentar omitir el bloque. Esto provoca una denegación de servicio. Las aplicaciones que procesan entradas GIF no confiables deben actualizarse a una versión parcheada. Este problema está corregido en las versiones 2.1.11 y 3.1.11.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/07/2025

Vulnerabilidad en OAuth2-Proxy (CVE-2025-54576)

Fecha de publicación:
30/07/2025
Idioma:
Español
OAuth2-Proxy es una herramienta de código abierto que puede actuar como proxy inverso independiente o como componente de middleware integrado en configuraciones existentes de proxy inverso o balanceador de carga. En las versiones 7.10.0 y anteriores, las implementaciones de OAuth2-Proxy son vulnerables al usar la opción de configuración skip_auth_routes con patrones de expresiones regulares. Los atacantes pueden eludir la autenticación manipulando una URL con parámetros de consulta que cumplen con los patrones de expresiones regulares configurados, lo que permite el acceso no autorizado a recursos protegidos. El problema se debe a que skip_auth_routes coincide con la URI de solicitud completa. Las implementaciones que utilizan skip_auth_routes con patrones de expresiones regulares que contienen comodines o patrones de coincidencia general son las más vulnerables. Este problema se solucionó en la versión 7.11.0. Las soluciones alternativas incluyen: auditar todas las configuraciones de skip_auth_routes para detectar patrones excesivamente permisivos, reemplazar los patrones comodín con coincidencias de ruta exactas cuando sea posible, garantizar que los patrones de expresiones regulares estén correctamente anclados (empezando por ^ y terminando por $) o implementar una validación personalizada que elimine los parámetros de consulta antes de la coincidencia con las expresiones regulares.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
31/07/2025

Vulnerabilidad en vproxy (CVE-2025-54581)

Fecha de publicación:
30/07/2025
Idioma:
Español
vproxy es un servidor proxy HTTP/HTTPS/SOCKS5. En las versiones 2.3.3 y anteriores, los datos no confiables se extraen del encabezado HTTP Proxy-Authorization, controlado por el usuario, se pasan a Extension::try_from y fluyen a parse_ttl_extension, donde se analizan como un valor TTL. Si un atacante proporciona un valor TTL de cero (por ejemplo, usando un nombre de usuario como 'configuredUser-ttl-0'), la operación de módulo 'timestamp % ttl' provocará un pánico por división por cero, lo que provocará el bloqueo del servidor y una denegación de servicio. Esto se solucionó en la versión 2.4.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/07/2025

Vulnerabilidad en TrustedFirmware-M (CVE-2025-53022)

Fecha de publicación:
30/07/2025
Idioma:
Español
TrustedFirmware-M (también conocido como Trusted Firmware for M profile Arm CPUs) en versiones anteriores a la 2.1.3 y 2.2.x anteriores a la 2.2.1 carece de validación de longitud durante una actualización de firmware. Al procesar una nueva imagen, el módulo Firmware Upgrade (FWU) no valida el campo de longitud de la estructura Type-Length-Value (TLV) de los componentes dependientes con respecto al tamaño máximo permitido. Si la longitud especificada en el TLV supera el tamaño del búfer asignado en la pila, el módulo FWU sobrescribirá el búfer (y posiblemente otros datos de la pila) con el contenido del valor del TLV. Un atacante podría aprovechar esto manipulando una entrada TLV maliciosa en la sección sin protección de la imagen de actualización de MCUBoot. Al configurar el campo de longitud para que supere el tamaño esperado de la estructura, el atacante puede manipular la memoria de la pila del sistema durante el proceso de actualización.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/07/2025