Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en reNgine (CVE-2025-24966)

Fecha de publicación:
04/02/2025
Idioma:
Español
reNgine es un sistema de reconocimiento automatizado framework para aplicaciones web. La inyección HTML se produce cuando una aplicación valida o desinfecta incorrectamente las entradas del usuario, lo que permite a los atacantes inyectar código HTML arbitrario. En este escenario, la vulnerabilidad existe en la funcionalidad "Agregar destino" de la aplicación, donde los campos Organización de destino y Descripción de destino aceptan payloads HTML. El HTML inyectado se procesa y ejecuta en el área de destino, lo que puede provocar acciones maliciosas. La explotación de la inyección HTML puede comprometer la integridad de la aplicación y la confianza del usuario. Los atacantes pueden ejecutar acciones no autorizadas, robar información confidencial o engañar a los usuarios para que realicen acciones dañinas. La reputación de la organización, la confianza del cliente y el cumplimiento normativo podrían verse afectados negativamente. Este problema afecta a todas las versiones hasta incluida 2.2.0. Se recomienda a los usuarios que supervisen el proyecto para futuras versiones que solucionen este problema. No se conocen workarounds.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/02/2025

Vulnerabilidad en reNgine (CVE-2025-24967)

Fecha de publicación:
04/02/2025
Idioma:
Español
reNgine es un framework de reconocimiento automatizado para aplicaciones web. Existe una vulnerabilidad Cross-Site Scripting (XSS) Almacenado en la funcionalidad de administración de usuarios del panel de administración. Un atacante puede explotar este problema inyectando payloads maliciosos en el campo de nombre de usuario durante la creación del usuario. Esta vulnerabilidad permite la ejecución no autorizada de script siempre que el administrador vea o interactúe con la entrada del usuario afectado, lo que representa un riesgo significativo para las funcionalidades de administración confidenciales. Este problema afecta a todas las versiones hasta incluida 2.20. Se recomienda a los usuarios que supervisen el proyecto para futuras versiones que solucionen este problema. No se conocen workarounds.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/02/2025

Vulnerabilidad en reNgine (CVE-2025-24968)

Fecha de publicación:
04/02/2025
Idioma:
Español
reNgine es un sistema de reconocimiento automatizado framework para aplicaciones web. Una vulnerabilidad de eliminación de proyectos sin restricciones permite a los atacantes con roles específicos, como `penetration_tester` o `auditor`, eliminar todos los proyectos en sistema. Esto puede provocar una toma de control completa del sistema al redirigir al atacante a la página de incorporación, donde puede agregar o modificar usuarios, administradores de sistemas incluida y configurar ajustes críticos como claves de API y preferencias de usuario. Este problema afecta a todas las versiones hasta incluida 2.20. Se recomienda a los usuarios que supervisen el proyecto en busca de futuras versiones que solucionen este problema. No se conocen workarounds.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2025

Vulnerabilidad en Western Telematic (CVE-2025-0630)

Fecha de publicación:
04/02/2025
Idioma:
Español
Varios productos de Western Telematic (WTI) contienen una interfaz web que es vulnerable a un ataque de inclusión de archivos locales (LFI), donde cualquier usuario autenticado tiene acceso privilegiado a los archivos en el sistema de archivos del dispositivo.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/02/2025

Vulnerabilidad en Sparkle (CVE-2025-0509)

Fecha de publicación:
04/02/2025
Idioma:
Español
Se encontró un problema de seguridad en Sparkle antes de la versión 2.64. Un atacante puede reemplazar una actualización firmada existente con otro payload, omitiendo las comprobaciones de firma de Sparkle (Ed)DSA.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/02/2025

Vulnerabilidad en DumpDrop (CVE-2025-24971)

Fecha de publicación:
04/02/2025
Idioma:
Español
DumpDrop es una aplicación de carga de archivos simple y estúpida que proporciona una interfaz para arrastrar y soltar archivos. Se descubrió una vulnerabilidad de inyección de comandos del sistema operativo en la aplicación DumpDrop, `/upload/init` endpoint. Esta vulnerabilidad podría permitir que un atacante ejecute código arbitrario de forma remota cuando la **Notificación Apprise** está habilitada. Este problema se ha solucionado en commit `4ff8469d` y se recomienda a todos los usuarios que apliquen el parche. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
04/02/2025

Vulnerabilidad en HPE Aruba Networking ClearPass Policy Manager (CVE-2025-25039)

Fecha de publicación:
04/02/2025
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de HPE Aruba Networking ClearPass Policy Manager (CPPM) permite que usuarios remotos autenticados ejecuten comandos arbitrarios en el host subyacente. Una explotación exitosa podría permitir que un atacante ejecute comandos arbitrarios como un usuario con privilegios inferiores en el sistema operativo subyacente sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/03/2025

Vulnerabilidad en woocommerce-pdf-invoices-packing-slips (CVE-2025-24373)

Fecha de publicación:
04/02/2025
Idioma:
Español
woocommerce-pdf-invoices-packing-slips es una extensión que permite a los usuarios crear, imprimir y enviar automáticamente por correo electrónico facturas y albaranes en formato PDF para pedidos de WooCommerce. Esta vulnerabilidad permite a usuarios no autorizados acceder a cualquier documento PDF de una tienda si: 1. Tienen acceso a un enlace de documento de invitado y 2. Reemplazan la variable URL `my-account` por `bulk`. El problema ocurre cuando: 1. El acceso al documento de la tienda está configurado como "invitado". y 2. El usuario ha cerrado la sesión. Esta vulnerabilidad compromete la confidencialidad de documentos confidenciales, lo que afecta a todas las tiendas que utilizan el complemento con la opción de acceso de invitado habilitada. Este problema se ha solucionado en la versión 4.0.0 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
19/02/2025

Vulnerabilidad en Google Chrome (CVE-2025-0451)

Fecha de publicación:
04/02/2025
Idioma:
Español
Una implementación inadecuada en la API de extensiones de Google Chrome anterior a la versión 133.0.6943.53 permitió que un atacante remoto que convenciera a un usuario para que realizara gestos específicos de la interfaz de usuario realizara una suplantación de la interfaz de usuario a través de una extensión de Chrome manipulado. (Gravedad de seguridad de Chromium: media)
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2025

Vulnerabilidad en Google Chrome (CVE-2025-0445)

Fecha de publicación:
04/02/2025
Idioma:
Español
Use after free en V8 en Google Chrome anterior a 133.0.6943.53 permitió que un atacante remoto potencialmente explotara la corrupción del montón a través de una página HTML manipulado. (Gravedad de seguridad de Chromium: Alta)
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2025

Vulnerabilidad en Google Chrome (CVE-2025-0444)

Fecha de publicación:
04/02/2025
Idioma:
Español
Use after free en Skia en Google Chrome anterior a la versión 133.0.6943.53 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulado. (Gravedad de seguridad de Chromium: Alta)
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2025

Vulnerabilidad en Apache Doris (CVE-2024-48019)

Fecha de publicación:
04/02/2025
Idioma:
Español
Vulnerabilidad de limitación incorrecta de una ruta de acceso a un directorio restringido ('Path Traversal'), archivos o directorios accesibles a terceros en Apache Doris. Los administradores de aplicaciones pueden leer archivos arbitrarios del sistema de archivos del servidor mediante el path traversal. Se recomienda a los usuarios actualizar a la versión 2.1.8, 3.0.3 o posterior, que soluciona el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/02/2025