Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Chrome (CVE-2025-8579)

Fecha de publicación:
07/08/2025
Idioma:
Español
Una implementación inadecuada de la interfaz de usuario en Google Chrome anterior a la versión 139.0.7258.66 permitía que un atacante remoto, tras convencer a un usuario para que realizara gestos específicos de la interfaz de usuario, realizara una suplantación de la misma mediante una página HTML manipulada. (Gravedad de seguridad de Chromium: Baja)
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2025

Vulnerabilidad en Chrome (CVE-2025-8580)

Fecha de publicación:
07/08/2025
Idioma:
Español
Una implementación incorrecta en los sistemas de archivos de Google Chrome anterior a la versión 139.0.7258.66 permitía a un atacante remoto suplantar la interfaz de usuario mediante una página HTML manipulada. (Gravedad de seguridad de Chromium: Baja)
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2025

Vulnerabilidad en Chrome (CVE-2025-8581)

Fecha de publicación:
07/08/2025
Idioma:
Español
Una implementación incorrecta en las extensiones de Google Chrome anteriores a la versión 139.0.7258.66 permitía que un atacante remoto, al convencer a un usuario para que realizara gestos específicos de la interfaz de usuario, filtrara datos de origen cruzado mediante una página HTML manipulada. (Gravedad de seguridad de Chromium: Baja)
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2025

Vulnerabilidad en Chrome (CVE-2025-8583)

Fecha de publicación:
07/08/2025
Idioma:
Español
Una implementación incorrecta de los permisos en Google Chrome anterior a la versión 139.0.7258.66 permitía a un atacante remoto suplantar la interfaz de usuario mediante una página HTML manipulada. (Gravedad de seguridad de Chromium: Baja)
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/08/2025

Vulnerabilidad en Chrome (CVE-2025-8576)

Fecha de publicación:
07/08/2025
Idioma:
Español
Use after free en extensiones de Google Chrome anteriores a la versión 139.0.7258.66 permitía a un atacante remoto explotar la corrupción del montón mediante una extensión de Chrome manipulada. (Gravedad de seguridad de Chromium: Media)
Gravedad CVSS v3.1: ALTA
Última modificación:
13/11/2025

Vulnerabilidad en Chrome (CVE-2025-8578)

Fecha de publicación:
07/08/2025
Idioma:
Español
Use after free en Cast en Google Chrome anterior a la versión 139.0.7258.66 permitía a un atacante remoto explotar la corrupción del montón mediante una página HTML manipulada. (Gravedad de seguridad de Chromium: Media)
Gravedad CVSS v3.1: ALTA
Última modificación:
13/11/2025

Vulnerabilidad en Chrome (CVE-2025-8582)

Fecha de publicación:
07/08/2025
Idioma:
Español
La validación insuficiente de entradas no confiables en el núcleo de Google Chrome anterior a la versión 139.0.7258.66 permitió que un atacante remoto falsificara el contenido del Omnibox (barra de URL) mediante una página HTML manipulada. (Gravedad de seguridad de Chromium: Baja)
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/11/2025

Vulnerabilidad en TAGFREE X-Free Uploader XFU (CVE-2025-29865)

Fecha de publicación:
07/08/2025
Idioma:
Español
Vulnerabilidad de limitación incorrecta de una ruta a un directorio restringido ('Path Traversal') en TAGFREE X-Free Uploader XFU permite Path Traversal. Este problema afecta a X-Free Uploader: desde 1.0.1.0084 antes de 1.0.1.0085, desde 2.0.1.0034 antes de 2.0.1.0035.
Gravedad CVSS v4.0: ALTA
Última modificación:
07/08/2025

Vulnerabilidad en SuiteCRM (CVE-2025-54784)

Fecha de publicación:
07/08/2025
Idioma:
Español
SuiteCRM es una aplicación de software de gestión de relaciones con clientes (CRM) de código abierto y lista para empresas. Existe una vulnerabilidad de Cross-site scripting (XSS) en el visor de correo electrónico de las versiones 7.14.0 a 7.14.6. Un atacante externo podría enviar un mensaje preparado a la bandeja de entrada de la instancia de SuiteCRM. Simplemente viendo los correos electrónicos como el usuario conectado, se puede activar el payload. Con esto, un atacante puede ejecutar acciones arbitrarias como el usuario conectado, como extraer datos o, si es un administrador quien ejecuta el payload, tomar el control de la instancia. Esto se solucionó en la versión 7.14.7.
Gravedad CVSS v4.0: ALTA
Última modificación:
12/08/2025

Vulnerabilidad en Lego (CVE-2025-54799)

Fecha de publicación:
07/08/2025
Idioma:
Español
Cliente Let's Encrypt y librería ACME escritos en Go (Lego). En las versiones 4.25.1 y anteriores, el paquete github.com/go-acme/lego/v4/acme/api (y, por lo tanto, la librería lego y la CLI de lego) no exigen HTTPS al comunicarse con las CA como cliente ACME. A diferencia del desafío http-01, que resuelve un desafío ACME mediante HTTP sin cifrar, el protocolo ACME requiere HTTPS cuando un cliente se comunica con la CA para realizar funciones ACME. Sin embargo, la librería no exige HTTPS ni en la URL de descubrimiento original (configurada por el usuario de la librería) ni en las direcciones posteriores devueltas por las CA en los objetos de directorio y pedido. Si los usuarios introducen URL HTTP o las CA configuran incorrectamente los endpoints, las operaciones del protocolo se realizan mediante HTTP en lugar de HTTPS. Esto compromete la privacidad al exponer detalles de solicitud/respuesta, como los identificadores de cuenta y solicitud, a atacantes de red. Esto se solucionó en la versión 4.25.2.
Gravedad CVSS v4.0: BAJA
Última modificación:
07/08/2025

Vulnerabilidad en Himmelblau (CVE-2025-54882)

Fecha de publicación:
07/08/2025
Idioma:
Español
Himmelblau es una suite de interoperabilidad para Microsoft Azure Entra ID e Intune. En las versiones 0.8.0 a 0.9.21 y 1.0.0-beta a 1.1.0, Himmelblau almacena el TGT de la nube recibido al iniciar sesión en la caché de credenciales de Kerberos. La colección de caché de credenciales creada y las credenciales recibidas se almacenan como legibles para todo el mundo. Esto se solucionó en las versiones 0.9.22 y 1.2.0. Para solucionar este problema, elimine el acceso de lectura a las cachés de Himmelblau para todos los usuarios, excepto para los propietarios.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2025

Vulnerabilidad en Thinbus Javascript Secure Remote Password (CVE-2025-54885)

Fecha de publicación:
07/08/2025
Idioma:
Español
Thinbus Javascript Secure Remote Password es una implementación de SRP6a para navegadores que permite la autenticación de contraseñas de conocimiento cero. En las versiones 2.0.0 y anteriores, un error de cumplimiento del protocolo provoca que el cliente genere una entropía fija de 252 bits en lugar de la longitud de bits prevista para el primo seguro (predeterminada en 2048 bits). El valor público del cliente se genera a partir de un valor privado 4 bits por debajo de la especificación. Esto reduce el margen de seguridad diseñado para el protocolo y ahora es prácticamente explotable. El número aleatorio completo de 2048 bits del servidor se utiliza para crear la clave de sesión compartida y la prueba de contraseña. Esto se solucionó en la versión 2.0.1.
Gravedad CVSS v4.0: MEDIA
Última modificación:
07/08/2025