Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-23048

Fecha de publicación:
10/07/2025
Idioma:
Inglés
*** Pendiente de traducción *** In some mod_ssl configurations on Apache HTTP Server 2.4.35 through to 2.4.63, an access control bypass by trusted clients is possible using TLS 1.3 session resumption.<br /> <br /> Configurations are affected when mod_ssl is configured for multiple virtual hosts, with each restricted to a different set of trusted client certificates (for example with a different SSLCACertificateFile/Path setting). In such a case, a client trusted to access one virtual host may be able to access another virtual host, if SSLStrictSNIVHostCheck is not enabled in either virtual host.
Gravedad: Pendiente de análisis
Última modificación:
10/07/2025

CVE-2025-47811

Fecha de publicación:
10/07/2025
Idioma:
Inglés
*** Pendiente de traducción *** In Wing FTP Server through 7.4.4, the administrative web interface (listening by default on port 5466) runs as root or SYSTEM by default. The web application itself offers several legitimate ways to execute arbitrary system commands (i.e., through the web console or the task scheduler), and they are automatically executed in the highest possible privilege context. Because administrative users of the web interface are not necessarily also system administrators, one might argue that this is a privilege escalation. (If a privileged application role is not available to an attacker, CVE-2025-47812 can be leveraged.) NOTE: the vendor reportedly considers this behavior "fine to keep."
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

CVE-2025-27889

Fecha de publicación:
10/07/2025
Idioma:
Inglés
*** Pendiente de traducción *** Wing FTP Server before 7.4.4 does not properly validate and sanitize the url parameter of the downloadpass.html endpoint, allowing injection of an arbitrary link. If a user clicks a crafted link, this discloses a cleartext password to the attacker.
Gravedad CVSS v3.1: BAJA
Última modificación:
10/07/2025

CVE-2024-42516

Fecha de publicación:
10/07/2025
Idioma:
Inglés
*** Pendiente de traducción *** HTTP response splitting in the core of Apache HTTP Server allows an attacker who can manipulate the Content-Type response headers of applications hosted or proxied by the server can split the HTTP response.<br /> <br /> This vulnerability was described as CVE-2023-38709 but the patch included in Apache HTTP Server 2.4.59 did not address the issue.<br /> <br /> Users are recommended to upgrade to version 2.4.64, which fixes this issue.
Gravedad: Pendiente de análisis
Última modificación:
10/07/2025

CVE-2024-43204

Fecha de publicación:
10/07/2025
Idioma:
Inglés
*** Pendiente de traducción *** SSRF in Apache HTTP Server with mod_proxy loaded allows an attacker to send outbound proxy requests to a URL controlled by the attacker.  Requires an unlikely configuration where mod_headers is configured to modify the Content-Type request or response header with a value provided in the HTTP request.<br /> <br /> Users are recommended to upgrade to version 2.4.64 which fixes this issue.
Gravedad: Pendiente de análisis
Última modificación:
10/07/2025

CVE-2025-6395

Fecha de publicación:
10/07/2025
Idioma:
Inglés
*** Pendiente de traducción *** A NULL pointer dereference flaw was found in the GnuTLS software in _gnutls_figure_common_ciphersuite(). When it reads certain settings from a template file, it can allow an attacker to cause an out-of-bounds (OOB) NULL pointer write, resulting in memory corruption and a denial of service (DoS) that could crash the system.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

CVE-2025-46788

Fecha de publicación:
10/07/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper certificate validation in Zoom Workplace for Linux before version 6.4.13 may allow an unauthorized user to conduct an information disclosure via network access.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/07/2025

CVE-2025-46789

Fecha de publicación:
10/07/2025
Idioma:
Inglés
*** Pendiente de traducción *** Classic buffer overflow in certain Zoom Clients for Windows may allow an authorized user to conduct a denial of service via network access.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

CVE-2025-53364

Fecha de publicación:
10/07/2025
Idioma:
Inglés
*** Pendiente de traducción *** Parse Server is an open source backend that can be deployed to any infrastructure that can run Node.js. Starting in 5.3.0 and before 7.5.3 and 8.2.2, the Parse Server GraphQL API previously allowed public access to the GraphQL schema without requiring a session token or the master key. While schema introspection reveals only metadata and not actual data, this metadata can still expand the potential attack surface. This vulnerability is fixed in 7.5.3 and 8.2.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

CVE-2025-7365

Fecha de publicación:
10/07/2025
Idioma:
Inglés
*** Pendiente de traducción *** A flaw was found in Keycloak. When an authenticated attacker attempts to merge accounts with another existing account during an identity provider (IdP) login, the attacker will subsequently be prompted to "review profile" information. This vulnerability allows the attacker to modify their email address to match that of a victim&amp;#39;s account, triggering a verification email sent to the victim&amp;#39;s email address. The attacker&amp;#39;s email address is not present in the verification email content, making it a potential phishing opportunity. If the victim clicks the verification link, the attacker can gain access to the victim&amp;#39;s account.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

CVE-2025-7370

Fecha de publicación:
10/07/2025
Idioma:
Inglés
*** Pendiente de traducción *** A flaw was found in libsoup. A NULL pointer dereference vulnerability occurs in libsoup&amp;#39;s cookie parsing functionality. When processing a cookie without a domain parameter, the soup_cookie_jar_add_cookie() function will crash, resulting in a denial of service.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/07/2025

CVE-2025-7408

Fecha de publicación:
10/07/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability has been found in SourceCodester Zoo Management System 1.0 and classified as problematic. This vulnerability affects unknown code of the file /admin/templates/animal_form_template.php. The manipulation of the argument msg leads to cross site scripting. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/07/2025