Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en markparticle WebServer (CVE-2025-3847)

Fecha de publicación:
21/04/2025
Idioma:
Español
Se ha detectado una vulnerabilidad crítica en markparticle WebServer (hasta la versión 1.0). Esta afecta a una parte desconocida del archivo code/http/httprequest.cpp del componente Login. La manipulación del argumento nombre de usuario/contraseña provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/04/2025

Vulnerabilidad en markparticle WebServer (CVE-2025-3846)

Fecha de publicación:
21/04/2025
Idioma:
Español
Se encontró una vulnerabilidad en markparticle WebServer hasta la versión 1.0. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo code/http/httprequest.cpp del componente Registration. La manipulación del argumento nombre de usuario/contraseña provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/04/2025

Vulnerabilidad en panhainan DS-Java 1.0 (CVE-2025-3843)

Fecha de publicación:
21/04/2025
Idioma:
Español
Se encontró una vulnerabilidad en panhainan DS-Java 1.0. Se ha clasificado como problemática. Se trata de una función desconocida. La manipulación provoca cross-site request forgery. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/04/2025

Vulnerabilidad en markparticle WebServer (CVE-2025-3845)

Fecha de publicación:
21/04/2025
Idioma:
Español
Se encontró una vulnerabilidad en markparticle WebServer hasta la versión 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta a la función Buffer::HasWritten del archivo code/buffer/buffer.cpp. La manipulación del argumento writePos_ provoca un desbordamiento del búfer. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/04/2025

Vulnerabilidad en Harden-Runner (CVE-2025-32955)

Fecha de publicación:
21/04/2025
Idioma:
Español
Harden-Runner es un agente de seguridad de CI/CD que funciona como un EDR para ejecutores de GitHub Actions. Las versiones desde la 0.12.0 hasta anteriores a la 2.12.0 son vulnerables a la omisión de `disable-sudo`. Harden-Runner incluye la opción de política `disable-sudo` para impedir que el usuario ejecutor de GitHub Actions use sudo. Esto se implementa eliminando al usuario ejecutor del archivo `sudoers`. Sin embargo, este control puede omitirse, ya que el usuario ejecutor, al formar parte del grupo Docker, puede interactuar con el daemon de Docker para lanzar contenedores privilegiados o acceder al sistema de archivos del host. Esto permite al atacante recuperar el acceso root o restaurar el archivo `sudoers`, evadiendo así la restricción. Este problema se ha corregido en la versión 2.12.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/04/2025

Vulnerabilidad en ManageWiki (CVE-2025-32956)

Fecha de publicación:
21/04/2025
Idioma:
Español
ManageWiki es una extensión de MediaWiki que permite a los usuarios administrar wikis. Las versiones anteriores a el commit f504ed8 son vulnerables a la inyección de SQL al renombrar un espacio de nombres en Special:ManageWiki/namespaces al usar un prefijo de página (nombre del espacio de nombres, que corresponde al espacio de nombres actual que se está renombrando) con un payload de inyección. Este problema se ha corregido en el commit f504ed8. Un workaround para esta vulnerabilidad consiste en configurar `$wgManageWiki['namespaces'] = false;`.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2025

Vulnerabilidad en Adept (CVE-2025-32958)

Fecha de publicación:
21/04/2025
Idioma:
Español
Adept es un lenguaje de programación de propósito general. Antes del commit a1a41b7, el archivo de flujo de trabajo remoteBuild.yml usaba actions/upload-artifact@v4 para cargar el artefacto independiente para Mac. Este artefacto es un archivo zip del directorio actual, que incluye el archivo .git/config generado automáticamente con el GITHUB_TOKEN de la ejecución. Dado que el artefacto se puede descargar antes de finalizar el flujo de trabajo, un atacante puede extraer el token del artefacto durante unos segundos y usarlo con la API de Github para enviar código malicioso o reescribir las confirmaciones de versiones en el repositorio AdeptLanguage/Adept. Este problema se ha corregido en el commit a1a41b7.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/04/2025

Vulnerabilidad en panhainan DS-Java 1.0 (CVE-2025-3842)

Fecha de publicación:
21/04/2025
Idioma:
Español
Se encontró una vulnerabilidad en panhainan DS-Java 1.0, clasificada como crítica. Este problema afecta a la función uploadUserPic.action del archivo src/com/phn/action/FileUpload.java. La manipulación del argumento fileUpload provoca la inyección de código. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/04/2025

Vulnerabilidad en jam de wix-incubator (CVE-2025-3841)

Fecha de publicación:
21/04/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como problemática en el archivo jam de wix-incubator hasta e87a6fd85cf8fb5ff37b62b2d68f917219d07ae9. Esta vulnerabilidad afecta a una parte desconocida del archivo jam.py del componente Jinja2 Template Handler. La manipulación del argumento config['template'] provoca la neutralización incorrecta de elementos especiales utilizados en un motor de plantillas. Es posible lanzar el ataque en el host local. Se ha hecho público el exploit y puede que sea utilizado. Este producto utiliza el enfoque de lanzamiento continuo para garantizar una distribución continua. Por lo tanto, no se dispone de información sobre las versiones afectadas ni sobre las actualizadas.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/04/2025

Vulnerabilidad en laskBlog v2.6.1 (CVE-2025-28103)

Fecha de publicación:
21/04/2025
Idioma:
Español
El control de acceso incorrecto en laskBlog v2.6.1 permite a los atacantes eliminar arbitrariamente cuentas de usuario a través de una solicitud manipulada específicamente para ello.
Gravedad: Pendiente de análisis
Última modificación:
23/04/2025

Vulnerabilidad en laskBlog v2.6.1 (CVE-2025-28104)

Fecha de publicación:
21/04/2025
Idioma:
Español
El control de acceso incorrecto en laskBlog v2.6.1 permite a los atacantes acceder a todos los nombres de usuario a través de una entrada manipulada específicamente para ello.
Gravedad: Pendiente de análisis
Última modificación:
23/04/2025

Vulnerabilidad en HPE Performance Cluster Manager (CVE-2025-27086)

Fecha de publicación:
21/04/2025
Idioma:
Español
Una vulnerabilidad en la GUI de HPE Performance Cluster Manager (HPCM) podría permitir que un atacante eluda la autenticación.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2025