Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en AuthKit para React Router 7+ (CVE-2025-55008)

Fecha de publicación:
09/08/2025
Idioma:
Español
La librería AuthKit para React Router 7+ proporciona ayudantes para la autenticación y la gestión de sesiones mediante WorkOS y AuthKit con React Router. En las versiones 0.6.1 y anteriores, @workos-inc/authkit-react-router exponía artefactos de autenticación sensibles, en concreto, sealedSession y accessToken, al devolverlos desde authkitLoader. Esto provocaba que se renderizaran en el HTML del navegador. Este problema se ha corregido en la versión 0.7.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/08/2025

Vulnerabilidad en AuthKit para Remix (CVE-2025-55009)

Fecha de publicación:
09/08/2025
Idioma:
Español
La librería AuthKit para Remix proporciona prácticos asistentes para la autenticación y la gestión de sesiones mediante WorkOS y AuthKit con Remix. En las versiones 0.14.1 y anteriores, @workos-inc/authkit-remix exponía artefactos de autenticación sensibles, en concreto, sealedSession y accessToken, al devolverlos desde authkitLoader. Esto provocaba que se representaran en el HTML del navegador.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/08/2025

Vulnerabilidad en Assemblyline 4 Service Client (CVE-2025-55013)

Fecha de publicación:
09/08/2025
Idioma:
Español
Assemblyline 4 Service Client interactúa con la API para obtener tareas y publicar el resultado de un servicio en Assemblyline 4. En versiones anteriores a la 4.6.1.dev138, el cliente de servicio de Assemblyline 4 (task_handler.py) acepta un valor SHA-256 devuelto por el servidor de servicio y lo usa directamente como nombre de archivo local. Un servidor malicioso o comprometido (o cualquier MITM que pueda comunicarse con el cliente) puede devolver un payload de path traversal como `../../../etc/cron.d/evil` y obligar al cliente a escribir los bytes descargados en una ubicación arbitraria del disco. Esto se solucionó en la versión 4.6.1.dev138.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/08/2025

Vulnerabilidad en Tiny-Scientist (CVE-2025-55149)

Fecha de publicación:
09/08/2025
Idioma:
Español
Tiny-Scientist es un framework ligero para automatizar todo el ciclo de vida de la investigación científica, desde la ideación hasta la implementación, la redacción y la revisión. En las versiones 0.1.1 y anteriores, se identificó una vulnerabilidad de path traversal crítico en la función review_paper de backend/app.py. Esta vulnerabilidad permite a usuarios maliciosos acceder a archivos PDF arbitrarios en el servidor al proporcionar rutas de archivo manipuladas que eluden las restricciones de seguridad previstas. Esta vulnerabilidad permite a los atacantes leer cualquier archivo PDF accesible al proceso del servidor, acceder potencialmente a documentos confidenciales fuera del directorio previsto y realizar un reconocimiento de la estructura del sistema de archivos del servidor. Este problema no tiene solución actualmente.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/08/2025

Vulnerabilidad en OpenBao (CVE-2025-54997)

Fecha de publicación:
09/08/2025
Idioma:
Español
OpenBao existe para proporcionar una solución de software que permite gestionar, almacenar y distribuir datos confidenciales, como secretos, certificados y claves. En las versiones 2.3.1 y anteriores, algunas implementaciones de OpenBao limitan intencionalmente la ejecución de código del sistema o el establecimiento de conexiones de red por parte de operadores de API privilegiados. Sin embargo, estos operadores pueden eludir ambas restricciones a través del subsistema de auditoría manipulando los prefijos de registro. Esto permite la ejecución de código no autorizado y el acceso a la red que infringe el modelo de seguridad previsto. Este problema se solucionó en la versión 2.3.2. Como solución alternativa, los usuarios pueden bloquear el acceso a los endpoints sys/audit/* mediante políticas de denegación explícitas, pero los operadores raíz no pueden restringirse de esta forma.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/08/2025

Vulnerabilidad en OpenBao (CVE-2025-54999)

Fecha de publicación:
09/08/2025
Idioma:
Español
OpenBao existe para proporcionar una solución de software que permite gestionar, almacenar y distribuir datos confidenciales, como secretos, certificados y claves. En las versiones 0.1.0 a 2.3.1, al usar el método de autenticación userpass de OpenBao, la enumeración de usuarios era posible debido a la diferencia de tiempo entre usuarios inexistentes y usuarios con credenciales almacenadas. Esto es independiente de si las credenciales proporcionadas eran válidas para el usuario en cuestión. Este problema se solucionó en la versión 2.3.2. Para solucionar este problema, los usuarios pueden usar otro método de autenticación o aplicar cuotas de limitación de velocidad para limitar el número de solicitudes en un período determinado: https://openbao.org/api-docs/system/rate-limit-quotas/.
Gravedad CVSS v3.1: BAJA
Última modificación:
12/08/2025

Vulnerabilidad en OpenBao (CVE-2025-55000)

Fecha de publicación:
09/08/2025
Idioma:
Español
OpenBao existe para proporcionar una solución de software que permite gestionar, almacenar y distribuir datos confidenciales, como secretos, certificados y claves. En las versiones 0.1.0 a 2.3.1, el motor de secretos TOTP de OpenBao podía aceptar códigos válidos varias veces en lugar de solo una. Esto se debía a una normalización inesperada en la librería TOTP subyacente. Para solucionar este problema, asegúrese de que todos los códigos se normalicen antes de enviarlos al endpoint de OpenBao. La verificación de códigos TOTP es una acción privilegiada; solo los sistemas de confianza deben verificar los códigos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/08/2025

Vulnerabilidad en OpenBao (CVE-2025-55001)

Fecha de publicación:
09/08/2025
Idioma:
Español
OpenBao existe para proporcionar una solución de software que permite gestionar, almacenar y distribuir datos confidenciales, como secretos, certificados y claves. En las versiones 2.3.1 y anteriores, OpenBao permitía la asignación de políticas y la atribución de MFA según alias de entidad, seleccionados mediante el método de autenticación subyacente. Cuando se utilizaba el parámetro username_as_alias=true en el método de autenticación LDAP, el nombre de usuario proporcionado por el usuario se utilizaba textualmente sin normalización, lo que permitía a un atacante eludir los requisitos de MFA específicos del alias. Este problema se solucionó en la versión 2.3.2. Para solucionarlo, elimine el uso del parámetro username_as_alias=true y actualice los alias de entidad según corresponda.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/08/2025

Vulnerabilidad en OpenBao (CVE-2025-54998)

Fecha de publicación:
09/08/2025
Idioma:
Español
OpenBao existe para proporcionar una solución de software que permite gestionar, almacenar y distribuir datos confidenciales, como secretos, certificados y claves. En las versiones 0.1.0 a 2.3.1, los atacantes podían eludir los mecanismos de bloqueo automático de usuarios en los sistemas de autenticación OpenBao Userpass o LDAP. Esto se debía a una asignación de alias diferente entre las atribuciones de alias de entidad de usuario de las solicitudes de inicio de sesión previas al vuelo y de inicio de sesión completo. Esto se solucionó en la versión 2.3.2. Para solucionar este problema, los usuarios pueden aplicar cuotas de limitación de velocidad en los endpoints de autenticación (consulte https://openbao.org/api-docs/system/rate-limit-quotas/).
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/11/2025

Vulnerabilidad en oak (CVE-2025-55152)

Fecha de publicación:
09/08/2025
Idioma:
Español
oak es un framework de middleware para el servidor HTTP nativo de Deno, Deno Deploy, Node.js 16.5 y versiones posteriores, Cloudflare Workers y Bun. En las versiones 17.1.5 y anteriores, es posible ralentizar significativamente un servidor oak con valores especialmente manipulados de los encabezados x-forwarded-proto o x-forwarded-for.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2025

Vulnerabilidad en Craft (CVE-2025-54417)

Fecha de publicación:
09/08/2025
Idioma:
Español
Craft es una plataforma para crear experiencias digitales. Las versiones 4.13.8 a 4.16.2 y 5.5.8 a 5.8.3 contienen una vulnerabilidad que puede eludir la CVE-2025-23209: "Craft CMS tiene un posible RCE con una clave de seguridad comprometida". Para explotar esta vulnerabilidad, el proyecto debe cumplir estos requisitos: tener una clave de seguridad comprometida y crear un archivo arbitrario en la carpeta /storage/backups de Craft. Con estos criterios, los atacantes podrían crear una solicitud maliciosa específica al endpoint /updater/restore-db y ejecutar comandos CLI de forma remota. Este problema se ha corregido en las versiones 4.16.3 y 5.8.4.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/09/2025

Vulnerabilidad en Fedify (CVE-2025-54888)

Fecha de publicación:
09/08/2025
Idioma:
Español
Fedify es una librería de TypeScript para crear aplicaciones de servidores federados con tecnología ActivityPub. En las versiones anteriores a la 1.3.20, 1.4.0-dev.585 a 1.4.12, 1.5.0-dev.636 a 1.5.4, 1.6.0-dev.754 a 1.6.7, 1.7.0-pr.251.885 a 1.7.8 y 1.8.0-dev.909 a 1.8.4, una vulnerabilidad de omisión de autenticación permite a cualquier atacante no autenticado suplantar la identidad de cualquier actor de ActivityPub mediante el envío de actividades falsificadas firmadas con sus propias claves. Las actividades se procesan antes de verificar que la clave de firma pertenezca al actor declarado, lo que permite la suplantación completa del actor en todas las instancias de Fedify. Esto se solucionó en las versiones 1.3.20, 1.4.13, 1.5.5, 1.6.8, 1.7.9 y 1.8.5.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/08/2025