Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en WeGIA (CVE-2025-27140)

Fecha de publicación:
24/02/2025
Idioma:
Español
WeGIA es un gestor web para instituciones benéficas. Se descubrió una vulnerabilidad de inyección de comandos en el sistema operativo en versiones anteriores a la 3.2.15 de la aplicación WeGIA, endpoint `importar_dump.php`. Esta vulnerabilidad podría permitir a un atacante ejecutar código arbitrario de forma remota. El comando es básicamente un comando para mover un archivo temporal, por lo que también es posible una carga mediante webshell. La versión 3.2.15 contiene un parche para el problema.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
28/02/2025

Vulnerabilidad en Fedora Project (CVE-2025-26533)

Fecha de publicación:
24/02/2025
Idioma:
Español
Se identificó un riesgo de inyección SQL en el filtro de la lista de módulos dentro de la búsqueda de cursos.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/02/2025

Vulnerabilidad en Dependency-Track (CVE-2025-27137)

Fecha de publicación:
24/02/2025
Idioma:
Español
Dependency-Track es una plataforma de análisis de componentes que permite a las organizaciones identificar y reducir el riesgo en la cadena de suministro de software. Dependency-Track permite a los usuarios con el permiso `SYSTEM_CONFIGURATION` personalizar las plantillas de notificación. Las plantillas se evalúan utilizando el motor de plantillas Pebble. Pebble admite una etiqueta `include`, que permite a los autores de plantillas incluir el contenido de archivos arbitrarios en la evaluación. Antes de la versión 4.12.6, los usuarios de Dependency-Track con el permiso `SYSTEM_CONFIGURATION` podían abusar de la etiqueta `include` creando plantillas de notificación que `incluyen` archivos locales confidenciales, como `/etc/passwd` o `/proc/1/environ`. Al configurar una plantilla de este tipo para una regla de notificación (también conocida como "Alerta") y hacer que envíe notificaciones a un destino controlado por el actor, se puede filtrar información confidencial. El problema se ha solucionado en Dependency-Track 4.12.6. En las versiones corregidas, la etiqueta `include` ya no se puede utilizar. El uso de la etiqueta provocará un error en la evaluación de la plantilla. Como workaround, evite asignar el permiso `SYSTEM_CONFIGURATION` a usuarios que no sean de confianza. El permiso `SYSTEM_CONFIGURATION` de forma predeterminada solo se otorga a los miembros del equipo `Administradores`. Asignar este permiso a usuarios o equipos que no sean administradores es un riesgo de seguridad en sí mismo y se desaconseja enfáticamente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2025

Vulnerabilidad en Fedora Project (CVE-2025-26532)

Fecha de publicación:
24/02/2025
Idioma:
Español
Se requirieron verificaciones adicionales para garantizar que el texto de confianza se aplique (cuando esté habilitado) a las entradas del glosario que se están restaurando.
Gravedad CVSS v3.1: BAJA
Última modificación:
24/02/2025

Vulnerabilidad en Fedora Project (CVE-2025-26525)

Fecha de publicación:
24/02/2025
Idioma:
Español
Una depuración insuficiente en el filtro de notación TeX resultó en un riesgo de lectura arbitraria de archivos en sitios donde pdfTeX esté disponible (como aquellos con TeX Live instalado).
Gravedad CVSS v3.1: ALTA
Última modificación:
24/02/2025

Vulnerabilidad en Fedora Project (CVE-2025-26526)

Fecha de publicación:
24/02/2025
Idioma:
Español
Las restricciones del modo Grupos separados no se tuvieron en cuenta en las verificaciones de permisos antes de permitir la visualización o eliminación de respuestas en las actividades de comentarios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2025

Vulnerabilidad en Fedora Project (CVE-2025-26527)

Fecha de publicación:
24/02/2025
Idioma:
Español
Las etiquetas que no se espera que sean visibles para un usuario aún podrían ser descubiertas por éste a través de la página de búsqueda de etiquetas o en el bloque de etiquetas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2025

Vulnerabilidad en Fedora Project (CVE-2025-26528)

Fecha de publicación:
24/02/2025
Idioma:
Español
El tipo de pregunta de arrastrar y soltar sobre imagen (ddimageortext) requirió una depuración adicional para evitar un riesgo de XSS almacenado.
Gravedad CVSS v3.1: BAJA
Última modificación:
24/02/2025

Vulnerabilidad en Fedora Project (CVE-2025-26529)

Fecha de publicación:
24/02/2025
Idioma:
Español
La información de descripción que se muestra en el registro en vivo de la administración del sitio requirió una depuración adicional para evitar un riesgo de XSS almacenado.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/02/2025

Vulnerabilidad en Fedora Project (CVE-2025-26530)

Fecha de publicación:
24/02/2025
Idioma:
Español
El filtro del banco de preguntas requirió una depuración adicional para evitar un riesgo de XSS reflejado.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/02/2025

Vulnerabilidad en Fedora Project (CVE-2025-26531)

Fecha de publicación:
24/02/2025
Idioma:
Español
Las comprobaciones de capacidad insuficientes hicieron posible deshabilitar insignias a las que un usuario no tiene permiso de acceso.
Gravedad CVSS v3.1: BAJA
Última modificación:
24/02/2025

Vulnerabilidad en MITRE Caldera (CVE-2025-27364)

Fecha de publicación:
24/02/2025
Idioma:
Español
En MITRE Caldera hasta la versión 4.2.0 y 5.0.0 antes de la versión 35bc06e, se encontró una vulnerabilidad de ejecución remota de código (RCE) en la funcionalidad de compilación del agente dinámico (implante) del servidor. Esto permite a atacantes remotos ejecutar código arbitrario en el servidor en el que se ejecuta Caldera a través de una solicitud web manipulada a la API del servidor Caldera utilizada para compilar y descargar el agente Sandcat o Manx de Caldera (implantes). Esta solicitud web puede utilizar el indicador de enlace gcc -extldflags con subcomandos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/02/2025