Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en E-Mail Security Virtual Appliance (CVE-2012-10046)

Fecha de publicación:
08/08/2025
Idioma:
Español
E-Mail Security Virtual Appliance (ESVA) (probado en la versión ESVA_2057) contiene una vulnerabilidad de inyección de comandos no autenticados en el script learn-msg.cgi. El controlador CGI no depura la entrada proporcionada por el usuario mediante el parámetro id, lo que permite a los atacantes inyectar comandos de shell arbitrarios. La explotación no requiere autenticación y provoca la ejecución completa de comandos en el sistema subyacente.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
08/08/2025

Vulnerabilidad en Cyclope Employee Surveillance Solution (CVE-2012-10047)

Fecha de publicación:
08/08/2025
Idioma:
Español
La versión 6.x de Cyclope Employee Surveillance Solution es vulnerable a una falla de inyección SQL en su mecanismo de inicio de sesión. El parámetro de nombre de usuario en la solicitud POST auth-login no está correctamente depurado, lo que permite a los atacantes inyectar sentencias SQL arbitrarias. Esto puede aprovecharse para escribir y ejecutar un archivo PHP malicioso en el disco, lo que resulta en la ejecución remota de código en el contexto del usuario SYSTEM.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
08/08/2025

Vulnerabilidad en Zenoss Core (CVE-2012-10048)

Fecha de publicación:
08/08/2025
Idioma:
Español
Zenoss Core 3.x contiene una vulnerabilidad de inyección de comandos en el endpoint showDaemonXMLConfig. El parámetro daemon se pasa directamente a una llamada Popen() en ZenossInfo.py sin la debida depuración, lo que permite a los usuarios autenticados ejecutar comandos arbitrarios en el servidor como usuarios de zenoss.
Gravedad CVSS v4.0: ALTA
Última modificación:
08/08/2025

Vulnerabilidad en Project Pier (CVE-2012-10036)

Fecha de publicación:
08/08/2025
Idioma:
Español
Project Pier 0.8.8 y versiones anteriores contienen una vulnerabilidad de carga arbitraria de archivos sin autenticación en tools/upload_file.php. El controlador de carga no valida el tipo de archivo ni aplica la autenticación, lo que permite a atacantes remotos cargar archivos PHP maliciosos directamente en un directorio web. El archivo cargado se almacena con un sufijo predecible y se puede ejecutar solicitando su URL, lo que provoca la ejecución remota de código.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
08/08/2025

Vulnerabilidad en WAN Emulator v2.3 (CVE-2012-10041)

Fecha de publicación:
08/08/2025
Idioma:
Español
WAN Emulator v2.3 contiene dos vulnerabilidades de ejecución de comandos no autenticados. El script result.php invoca shell_exec() con una entrada sin depurar del parámetro POST de la computadora, lo que permite a atacantes remotos ejecutar comandos arbitrarios como el usuario www-data. El sistema también incluye un binario SUID-root llamado dosu, vulnerable a la inyección de comandos a través de su primer argumento. Un atacante puede explotar ambas vulnerabilidades consecutivamente para lograr la ejecución completa de código remoto y escalar privilegios a root.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
08/08/2025

Vulnerabilidad en AjaXplorer (CVE-2010-10013)

Fecha de publicación:
08/08/2025
Idioma:
Español
Existe una vulnerabilidad de ejecución remota de comandos no autenticados en versiones de AjaXplorer (ahora conocidas como Pydio Cells) anteriores a la 2.6. La falla reside en el script checkInstall.php del complemento access.ssh, que no depura correctamente la entrada proporcionada por el usuario en el parámetro GET destServer. Al inyectar metacaracteres de shell, los atacantes remotos pueden ejecutar comandos arbitrarios del sistema en el servidor con los privilegios del proceso del servidor web.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
08/08/2025

Vulnerabilidad en GNU Bison (CVE-2025-8733)

Fecha de publicación:
08/08/2025
Idioma:
Español
Se encontró una vulnerabilidad en GNU Bison hasta la versión 3.8.2. Se ha clasificado como problemática. Este problema afecta a la función __obstack_vprintf_internal del archivo obprintf.c. La manipulación genera una aserción accesible. Es posible lanzar el ataque contra el host local. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en GNU Bison (CVE-2025-8734)

Fecha de publicación:
08/08/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como problemática en GNU Bison hasta la versión 3.8.2. La función code_free del archivo src/scan-code.c se ve afectada. La manipulación provoca una doble liberación. El ataque debe abordarse localmente. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en Mitel MiCollab (CVE-2025-52914)

Fecha de publicación:
08/08/2025
Idioma:
Español
Una vulnerabilidad en el componente Suite Applications Services de Mitel MiCollab 10.0 a SP1 FP1 (10.0.1.101) podría permitir que un atacante autenticado realice un ataque de inyección SQL debido a una validación insuficiente de la entrada del usuario. Una explotación exitosa podría permitir que un atacante ejecute comandos arbitrarios de bases de datos SQL.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2025

Vulnerabilidad en EHCP v20.04.1.b (CVE-2025-50928)

Fecha de publicación:
08/08/2025
Idioma:
Español
Se descubrió que Easy Hosting Control Panel EHCP v20.04.1.b contenía una vulnerabilidad de inyección SQL a través del parámetro id en la función Cambiar configuración.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en NuPoint Unified Messaging (CVE-2025-52913)

Fecha de publicación:
08/08/2025
Idioma:
Español
Una vulnerabilidad en el componente NuPoint Unified Messaging (NPM) de Mitel MiCollab (versión 9.8 SP2 [9.8.2.12]) podría permitir que un atacante no autenticado realice un ataque de path traversal debido a una validación de entrada insuficiente. Una explotación exitosa podría permitir acceso no autorizado, lo que permitiría al atacante ver, corromper o eliminar los datos y las configuraciones del sistema de los usuarios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/08/2025

Vulnerabilidad en Burk Technology ARC (CVE-2025-5095)

Fecha de publicación:
08/08/2025
Idioma:
Español
El mecanismo de cambio de contraseña de Burk Technology ARC Solo puede utilizarse sin los procedimientos de autenticación adecuados, lo que permite a un atacante tomar el control del dispositivo. Se puede enviar una solicitud de cambio de contraseña directamente al endpoint HTTP del dispositivo sin proporcionar credenciales válidas. El sistema no aplica la autenticación ni la validación de sesión adecuadas, lo que permite que el cambio de contraseña se realice sin verificar la legitimidad de la solicitud.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
08/08/2025