Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-7464

Fecha de publicación:
12/07/2025
Idioma:
Español
Se ha detectado una vulnerabilidad clasificada como problemática en osrg GoBGP hasta la versión 3.37.0. La función SplitRTR del archivo pkg/packet/rtr/rtr.go se ve afectada. La manipulación provoca lecturas fuera de los límites. El ataque puede ejecutarse en remoto. Es un ataque de complejidad bastante alta y parece difícil de explotar. El parche se llama e748f43496d74946d14fed85c776452e47b99d64. Se recomienda aplicar un parche para solucionar este problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/07/2025

CVE-2025-7462

Fecha de publicación:
12/07/2025
Idioma:
Español
Se encontró una vulnerabilidad en Artifex GhostPDL hasta 3989415a5b8e99b9d1b87cc9902bde9b7cdea145. Se ha clasificado como problemática. Afecta a la función pdf_ferror del archivo devices/vector/gdevpdf.c del componente "New Output File Open Error Handler". La manipulación provoca la desreferencia de puntero nulo. El ataque puede ejecutarse en remoto. El identificador del parche es 619a106ba4c4abed95110f84d5efcd7aee38c7cb. Se recomienda aplicar un parche para solucionar este problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/07/2025

CVE-2025-7463

Fecha de publicación:
12/07/2025
Idioma:
Español
Se encontró una vulnerabilidad en Tenda FH1201 1.2.0.14. Se ha declarado crítica. Esta vulnerabilidad afecta a la función formWrlsafeset del archivo /goform/AdvSetWrlsafeset del componente HTTP POST Request Handler. La manipulación del argumento mit_ssid provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
12/07/2025

CVE-2025-1313

Fecha de publicación:
12/07/2025
Idioma:
Español
El tema Nokri - Job Board WordPress Theme para WordPress es vulnerable a la escalada de privilegios mediante el robo de cuenta en todas las versiones hasta la 1.6.3 incluida. Esto se debe a que el complemento no valida correctamente la identidad del usuario antes de actualizar sus datos, como su dirección de correo electrónico. Esto permite que atacantes autenticados, con acceso de suscriptor o superior, cambien las direcciones de correo electrónico de usuarios arbitrarios, incluidos los administradores, y aprovechen esta situación para restablecer la contraseña del usuario y acceder a su cuenta.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2025

CVE-2025-6058

Fecha de publicación:
12/07/2025
Idioma:
Español
El complemento WPBookit para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función image_upload_handle(), interceptada mediante la ruta 'add_booking_type' en todas las versiones hasta la 1.0.4 incluida. Esto permite que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que podría posibilitar la ejecución remota de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/07/2025

CVE-2025-7461

Fecha de publicación:
12/07/2025
Idioma:
Español
Se encontró una vulnerabilidad en code-projects Modern Bag 1.0, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /action.php. La manipulación del argumento proId provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/07/2025

CVE-2025-6057

Fecha de publicación:
12/07/2025
Idioma:
Español
El complemento WPBookit para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función handle_image_upload() en todas las versiones hasta la 1.0.4 incluida. Esto permite que atacantes autenticados, con acceso de suscriptor o superior, carguen archivos arbitrarios en el servidor del sitio afectado, lo que podría posibilitar la ejecución remota de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/07/2025

CVE-2023-39339

Fecha de publicación:
12/07/2025
Idioma:
Español
Existe una vulnerabilidad en todas las versiones de Ivanti Policy Secure anteriores a 22.6R1 donde un administrador autenticado puede realizar una lectura de archivo arbitraria a través de una solicitud web manipulada con fines maliciosos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/07/2025

CVE-2024-38648

Fecha de publicación:
12/07/2025
Idioma:
Español
Un secreto codificado en Ivanti DSM antes de 2024.2 permite que un atacante autenticado en una red adyacente descifre datos confidenciales, incluidas las credenciales del usuario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/07/2025

CVE-2025-24294

Fecha de publicación:
12/07/2025
Idioma:
Español
El vector de ataque es una posible denegación de servicio (DoS). La vulnerabilidad se debe a una verificación insuficiente de la longitud de un nombre de dominio descomprimido dentro de un paquete DNS. Un atacante puede manipular un paquete DNS malicioso que contenga un nombre de dominio muy comprimido. Cuando la librería resolv analiza dicho paquete, el proceso de descompresión del nombre consume una gran cantidad de recursos de CPU, ya que la librería no limita la longitud resultante del nombre. Este consumo de recursos puede provocar que el hilo de la aplicación deje de responder, lo que resulta en una condición de denegación de servicio.
Gravedad: Pendiente de análisis
Última modificación:
12/07/2025

CVE-2023-39338

Fecha de publicación:
12/07/2025
Idioma:
Español
Permite que un usuario autenticado (dispositivo registrado) acceda a un servicio protegido por Sentry, incluso si no está autorizado según la política de Sentry para acceder a dicho servicio. No permite que el usuario se autentique ni utilice el servicio, simplemente proporciona acceso al túnel.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/07/2025

CVE-2023-38036

Fecha de publicación:
12/07/2025
Idioma:
Español
Una vulnerabilidad de seguridad en Ivanti Avalanche Manager anterior a la versión 6.4.1 podría permitir que un atacante no autenticado cree un desbordamiento de búfer que podría provocar la interrupción del servicio o la ejecución de código arbitrario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/07/2025