Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en HUAWEI (CVE-2025-54652)

Fecha de publicación:
06/08/2025
Idioma:
Español
Vulnerabilidad de Path traversal en el módulo virtualization base. La explotación exitosa de esta vulnerabilidad podría afectar la confidencialidad del módulo de virtualización.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/08/2025

Vulnerabilidad en Vision UI (CVE-2025-54883)

Fecha de publicación:
06/08/2025
Idioma:
Español
Vision UI es una colección de módulos empresariales sin dependencias para proyectos web modernos. En las versiones 1.4.0 y anteriores, la función getSecureRandomInt de las versiones del kit de seguridad anteriores a la 3.5.0 (incluidas en Vision-ui <= 1.4.0) presenta una vulnerabilidad criptográfica crítica. Debido a un desbordamiento silencioso de enteros de 32 bits en su lógica de enmascaramiento interna, la función no genera una distribución uniforme de números aleatorios cuando el rango solicitado entre min y max es mayor que 2³². La causa principal es el uso de una operación de desplazamiento a la izquierda bit a bit de 32 bits (<<) para generar una máscara de bits para el algoritmo de muestreo de rechazo. Esto provoca que la máscara sea incorrecta para cualquier rango que requiera 32 bits o más de entropía. Este problema se solucionó en la versión 1.5.0.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
06/08/2025

Vulnerabilidad en Vision UI (CVE-2025-54884)

Fecha de publicación:
06/08/2025
Idioma:
Español
Vision UI es una colección de módulos empresariales sin dependencias para proyectos web modernos. En las versiones 1.4.0 y anteriores, las funciones generateSecureId y getSecureRandomInt de las versiones del kit de seguridad anteriores a la 3.5.0 (incluidas en Vision UI 1.4.0 y anteriores) son vulnerables a ataques de denegación de servicio (DoS). La función generateSecureId(length) utilizaba directamente el parámetro length para dimensionar un búfer Uint8Array, lo que permitía a los atacantes agotar la memoria del servidor mediante solicitudes repetidas de IDs grandes, ya que el límite anterior de 1024 era insuficiente. La función getSecureRandomInt(min, max) calculaba el tamaño del búfer basándose en el rango entre min y max. Los rangos grandes provocaban una asignación excesiva de memoria y bucles de rechazo y muestreo con un uso intensivo de la CPU que podían bloquear el hilo. Este problema se solucionó en la versión 1.5.0.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/08/2025

Vulnerabilidad en Fiber (CVE-2025-54801)

Fecha de publicación:
06/08/2025
Idioma:
Español
Fiber es un framework web inspirado en Express y escrito en Go. En las versiones 2.52.8 y anteriores, al usar Ctx.BodyParser de Fiber para analizar datos de formulario que contienen una clave numérica grande que representa el índice de un segmento (p. ej., test.18446744073704), la aplicación se bloquea debido a una asignación de segmento fuera de los límites en el decodificador de esquema subyacente. La causa principal es que el decodificador intenta asignar un segmento con una longitud de idx + 1 sin validar si el índice se encuentra dentro de un rango seguro o razonable. Si el idx es excesivamente grande, se produce un desbordamiento de enteros o un agotamiento de memoria, lo que provoca un pánico o un bloqueo. Esto se solucionó en la versión 2.52.9.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/09/2025

Vulnerabilidad en FPDI (CVE-2025-54869)

Fecha de publicación:
06/08/2025
Idioma:
Español
FPDI es una colección de clases PHP que facilita la lectura de páginas de documentos PDF existentes y su uso como plantillas en FPDF. En las versiones 2.6.2 y anteriores, cualquier aplicación que utilice FPDI para procesar archivos PDF proporcionados por el usuario está en riesgo, lo que provoca una vulnerabilidad de denegación de servicio (DoS). Un atacante puede cargar un archivo PDF pequeño y malicioso que provocará el bloqueo del script del servidor por agotamiento de memoria. Los ataques repetidos pueden provocar la indisponibilidad prolongada del servicio. Este problema se solucionó en la versión 2.6.3.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/08/2025

Vulnerabilidad en onion-site-template (CVE-2025-54872)

Fecha de publicación:
06/08/2025
Idioma:
Español
onion-site-template es una muestra completa, escalable y autoalojada de un servicio oculto de Tor. Las versiones que incluyen el commit 3196bd89 contienen una imagen de Tor preinstalada si los secretos se copiaron de un dominio onion existente. Un sitio web podría verse comprometido si un usuario compartiera la imagen preinstalada o si alguien pudiera acceder al dispositivo del usuario fuera de un entorno contenedorizado. Esto se solucionó con el commit bc9ba0fd.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/08/2025

Vulnerabilidad en RISC Zero (CVE-2025-54873)

Fecha de publicación:
06/08/2025
Idioma:
Español
RISC Zero es una plataforma informática general verificable de conocimiento cero basada en zk-STARKs y la microarquitectura RISC-V. Los paquetes RISC risc0-zkvm, versiones 2.0.0 a 2.1.0, y risc0-circuit-rv32im y risc0-circuit-rv32im-sys, versiones 2.0.0 a 2.0.4, contienen vulnerabilidades donde la división de enteros con signo permite múltiples salidas para ciertas entradas, siendo solo una válida, y los resultados de la división por cero están subrestringidos. Este problema se ha corregido en risc0-zkvm, versiones 2.2.0 y 3.0.0 para los paquetes risc0-circuit-rv32im y risc0-circuit-rv32im-sys.
Gravedad CVSS v4.0: BAJA
Última modificación:
06/08/2025

Vulnerabilidad en Janssen Project (CVE-2025-54876)

Fecha de publicación:
06/08/2025
Idioma:
Español
Janssen Project es una plataforma de gestión de identidades y accesos (IAM) de código abierto. En las versiones 1.9.0 y anteriores, Janssen almacena las contraseñas en texto plano en el archivo local cli_cmd.log. Esto se solucionó en la versión preliminar nocturna.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/08/2025

Vulnerabilidad en Mastodon (CVE-2025-54879)

Fecha de publicación:
06/08/2025
Idioma:
Español
Mastodon es un servidor de red social gratuito y de código abierto basado en ActivityPub Mastodon, que facilita la configuración LDAP para la autenticación. En las versiones 3.1.5 a 4.2.24, 4.3.0 a 4.3.11 y 4.4.0 a 4.4.3, el sistema de limitación de velocidad de Mastodon presenta un error crítico de configuración: la limitación basada en correo electrónico para los correos de confirmación verifica incorrectamente la ruta de restablecimiento de contraseña en lugar de la de confirmación, lo que desactiva los límites por correo electrónico para las solicitudes de confirmación. Esto permite a los atacantes eludir las limitaciones de velocidad rotando las direcciones IP y enviar correos de confirmación ilimitados a cualquier dirección, ya que solo permanece activa una limitación débil basada en IP (25 solicitudes cada 5 minutos). Esta vulnerabilidad permite ataques de denegación de servicio que pueden saturar las colas de correo y facilitar el acoso a los usuarios mediante correos de confirmación no deseados. Esto se ha corregido en las versiones 4.2.24, 4.3.11 y 4.4.3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/08/2025

Vulnerabilidad en XWiki Platform (CVE-2025-54124)

Fecha de publicación:
06/08/2025
Idioma:
Español
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones desarrolladas sobre ella. En las versiones 9.8-rc-1 a 16.4.6, 16.5.0-rc-1 a 16.10.4 y 17.0.0-rc-1 a 17.1.0 de XWiki Platform Legacy Old Core y XWiki Platform Old Core, cualquier usuario con permisos de edición puede crear una XClass con una propiedad de lista de base de datos que haga referencia a una propiedad de contraseña. Al añadir un objeto de esa XClass, se muestra el contenido de esa propiedad de contraseña. En la práctica, con una configuración de permisos estándar, cualquier usuario con una cuenta en la wiki puede acceder a los hashes de contraseñas de todos los usuarios y, posiblemente, a otras propiedades de contraseñas (con almacenamiento en hashes o sin formato) que se encuentren en páginas visibles para el usuario. Este problema se ha corregido en las versiones 16.4.7, 16.10.5 y 17.2.0-rc-1.
Gravedad CVSS v4.0: ALTA
Última modificación:
02/09/2025

Vulnerabilidad en XWiki Platform (CVE-2025-54125)

Fecha de publicación:
06/08/2025
Idioma:
Español
XWiki Platform es una plataforma wiki genérica que ofrece servicios de ejecución para aplicaciones desarrolladas sobre ella. En las versiones 1.1 a 16.4.6, 16.5.0-rc-1 a 16.10.4 y 17.0.0-rc-1 a 17.1.0 de XWiki Platform Legacy Old Core y XWiki Platform Old Core, la exportación XML de una página en XWiki, que puede ser activada por cualquier usuario con permisos de visualización añadiendo ?xpage=xml a la URL, incluye propiedades de contraseña y correo electrónico almacenadas en un documento que no se denominan contraseña ni correo electrónico. Esto se solucionó en las versiones 16.4.7, 16.10.5 y 17.2.0-rc-1. Para solucionar este problema, se puede eliminar el archivo templates/xml.vm del WAR implementado si no se necesita el XML. No hay ninguna función en XWiki que dependa de la exportación XML.
Gravedad CVSS v4.0: ALTA
Última modificación:
02/09/2025

Vulnerabilidad en react-native-bottom-tabs (CVE-2025-54594)

Fecha de publicación:
06/08/2025
Idioma:
Español
react-native-bottom-tabs es una librería de pestañas inferiores nativas para React Native. En las versiones 0.9.2 y anteriores, el flujo de trabajo del repositorio de GitHub Actions, github/workflows/release-canary.yml, utilizaba incorrectamente el desencadenador de eventos pull_request_target, lo que permitía la ejecución de código no confiable de una solicitud de extracción bifurcada en un contexto privilegiado. Un atacante podría crear una solicitud de extracción que contuviera un script de preinstalación malicioso en el archivo package.json y luego activar el flujo de trabajo vulnerable publicando un comentario específico (!canary). Esto permitía la ejecución de código arbitrario, lo que conducía a la exfiltración de secretos sensibles como GITHUB_TOKEN y NPM_TOKEN, y podría haber permitido a un atacante enviar código malicioso al repositorio o publicar paquetes comprometidos en el registro de NPM. Existe un commit de remediación que elimina github/workflows/release-canary.yml, pero aún no se ha publicado una versión con esta corrección.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/08/2025