Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en LiquidFiles (CVE-2025-46093)

Fecha de publicación:
04/08/2025
Idioma:
Español
LiquidFiles anterior a 4.1.2 admite FTP SITE CHMOD para el modo 6777 (setuid y setgid), lo que permite a los usuarios de FTPDrop ejecutar código arbitrario como root aprovechando la función Actionscript y la configuración de sudoers.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/08/2025

Vulnerabilidad en LiquidFiles (CVE-2025-46094)

Fecha de publicación:
04/08/2025
Idioma:
Español
LiquidFiles anterior a 4.1.2 permite directory traversal configurando la ruta de un archivo ejecutable local como un Actionscript.
Gravedad CVSS v3.1: BAJA
Última modificación:
07/08/2025

Vulnerabilidad en cloudfavorites (CVE-2025-8529)

Fecha de publicación:
04/08/2025
Idioma:
Español
Se detectó una vulnerabilidad crítica en la versión 1.3.0 de favorites-web de cloudfavorites. Esta vulnerabilidad afecta a la función getCollectLogoUrl del archivo app/src/main/java/com/favorites/web/CollectController.java. La manipulación del argumento URL provoca server-side request forgery. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/08/2025

Vulnerabilidad en elunez eladmin (CVE-2025-8530)

Fecha de publicación:
04/08/2025
Idioma:
Español
Se ha detectado una vulnerabilidad clasificada como problemática en elunez eladmin hasta la versión 2.7. Este problema afecta a una funcionalidad desconocida del archivo eladmin-system\src\main\resources\config\application-prod.yml del componente Druid. La manipulación del argumento login-username/login-password da lugar al uso de credenciales predeterminadas. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/09/2025

Vulnerabilidad en EdgeMAX EdgeSwitch (CVE-2025-27211)

Fecha de publicación:
04/08/2025
Idioma:
Español
Una validación de entrada incorrecta en EdgeMAX EdgeSwitch (versión 1.10.4 y anteriores) podría permitir una inyección de comandos por parte de un actor malicioso con acceso a la red adyacente de EdgeSwitch.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/08/2025

Vulnerabilidad en UniFi Access (CVE-2025-27212)

Fecha de publicación:
04/08/2025
Idioma:
Español
Una validación de entrada incorrecta en ciertos dispositivos UniFi Access podría permitir una inyección de comandos por parte de un actor malicioso con acceso a la red de administración de UniFi Access. Productos afectados: UniFi Access Reader Pro (versión 2.14.21 y anteriores) UniFi Access G2 Reader Pro (versión 1.10.32 y anteriores) UniFi Access G3 Reader Pro (versión 1.10.30 y anteriores) UniFi Access Intercom (versión 1.7.28 y anteriores) UniFi Access G3 Intercom (versión 1.7.29 y anteriores) UniFi Access Intercom Viewer (versión 1.3.20 y anteriores) Mitigación: Actualizar UniFi Access Reader Pro versión 2.15.9 o posterior Actualizar UniFi Access G2 Reader Pro versión 1.11.23 o posterior Actualizar UniFi Access G3 Reader Pro versión 1.11.22 o posterior Actualizar UniFi Access Intercom versión 1.8.22 o posterior Actualizar UniFi Access G3 Intercom versión 1.8.22 o posterior Actualizar UniFi Access Intercom Viewer versión 1.4.39 o posterior
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/08/2025

CVE-2025-8527

Fecha de publicación:
04/08/2025
Idioma:
Español
Se encontró una vulnerabilidad en Exrick xboot hasta la versión 3.3.4. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo xboot-fast/src/main/java/cn/exrick/xboot/modules/base/controller/common/SecurityController.java del componente Swagger. La manipulación del argumento loginUrl provoca server-side request forgery. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
28/08/2025

Vulnerabilidad en Exrick xboot (CVE-2025-8528)

Fecha de publicación:
04/08/2025
Idioma:
Español
Se ha detectado una vulnerabilidad clasificada como problemática en Exrick xboot hasta la versión 3.3.4. Se trata de una función desconocida del archivo /xboot/permission/getMenuList. La manipulación permite el almacenamiento de información confidencial en texto plano en una cookie. El ataque puede ejecutarse en remoto. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
28/08/2025

Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2025-4604)

Fecha de publicación:
04/08/2025
Idioma:
Español
El código vulnerable puede eludir la comprobación Captcha en Liferay Portal 7.4.3.80 a 7.4.3.132, y Liferay DXP 2024.Q1.1 a 2024.Q1.19, 2024.Q2.0 a 2024.Q2.13, 2024.Q3.0 a 2024.Q3.13, 2024.Q4.0 a 2024.Q4.7, 2025.Q1.0 a 2025.Q1.15 y 7.4 actualización 80 a actualización 92 y luego los atacantes pueden ejecutar scripts en el shell Gogo.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/08/2025

Vulnerabilidad en Tera Insights tiCrypt (CVE-2025-54554)

Fecha de publicación:
04/08/2025
Idioma:
Español
tiaudit en Tera Insights tiCrypt antes del 17/07/2025 permite solicitudes de API REST no autenticadas que revelan información confidencial sobre las consultas SQL subyacentes y la estructura de la base de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2025

Vulnerabilidad en wolfTPM (CVE-2025-7844)

Fecha de publicación:
04/08/2025
Idioma:
Español
Exportar una clave RSA basada en TPM de más de 2048 bits desde el TPM podría saturar el búfer de pila si se utiliza el valor predeterminado `MAX_RSA_KEY_BITS=2048`. Si su módulo TPM 2.0 admite claves RSA de más de 2048 bits y sus aplicaciones permiten la creación o importación de una clave RSA privada o pública de más de 2048 bits, y su aplicación llama a `wolfTPM2_RsaKey_TpmToWolf` en esa clave, podría saturarse el búfer de pila. Si la macro de compilación `MAX_RSA_KEY_BITS` está configurada correctamente (los bits RSA coinciden con la capacidad del hardware TPM) para el destino de hardware, no es posible que se saturara la pila.
Gravedad CVSS v4.0: BAJA
Última modificación:
05/08/2025

CVE-2025-4599

Fecha de publicación:
04/08/2025
Idioma:
Español
Se encontró que la funcionalidad de vista previa de fragmentos en Liferay Portal 7.4.3.61 a 7.4.3.132, y Liferay DXP 2024.Q4.1 a 2024.Q4.5, 2024.Q3.1 a 2024.Q3.13, 2024.Q2.0 a 2024.Q2.13, 2024.Q1.1 a 2024.Q1.13 y 7.4 actualización 61 a actualización 92 era vulnerable a XSS basado en postMessage porque permite que un atacante remoto no autenticado inyecte JavaScript en la URL del portlet de fragmentos.
Gravedad CVSS v4.0: BAJA
Última modificación:
05/08/2025