Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2018-25124

Fecha de publicación:
10/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** PacsOne Server version 6.6.2 (prior versions are likely affected) contains a directory traversal vulnerability within the web-based DICOM viewer component. Successful exploitation allows a remote unauthenticated attacker to read arbitrary files via the 'nocache.php' endpoint with a crafted 'path' parameter. Exploitation evidence was observed by the Shadowserver Foundation on 2025-02-02 UTC.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/11/2025

Vulnerabilidad en Pdfminer.six (CVE-2025-64512)

Fecha de publicación:
10/11/2025
Idioma:
Español
Pdfminer.six es una bifurcación mantenida por la comunidad del PDFMiner original, una herramienta para extraer información de documentos PDF. Antes de la versión 20251107, pdfminer.six ejecutará código arbitrario de un archivo pickle malicioso si se le proporciona un archivo PDF malicioso. La función 'CMapDB._load_data()' en pdfminer.six utiliza 'pickle.loads()' para deserializar archivos pickle. Se supone que estos archivos pickle forman parte de la distribución de pdfminer.six almacenada en el directorio 'cmap/', pero un PDF malicioso puede especificar un directorio y nombre de archivo alternativos siempre que el nombre de archivo termine en '.pickle.gz'. Un archivo pickle malicioso y comprimido puede entonces contener código que se ejecutará automáticamente cuando se procese el PDF. La versión 20251107 corrige el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/11/2025

Vulnerabilidad en Milvus (CVE-2025-64513)

Fecha de publicación:
10/11/2025
Idioma:
Español
Milvus es una base de datos vectorial de código abierto creada para aplicaciones de IA generativa. Un atacante no autenticado puede explotar una vulnerabilidad en versiones anteriores a la 2.4.24, 2.5.21 y 2.6.5 para omitir todos los mecanismos de autenticación en el componente Milvus Proxy, obteniendo acceso administrativo completo al clúster de Milvus. Esto otorga al atacante la capacidad de leer, modificar o eliminar datos, y de realizar operaciones administrativas privilegiadas como la gestión de bases de datos o colecciones. Este problema ha sido solucionado en Milvus 2.4.24, 2.5.21 y 2.6.5. Si una actualización inmediata no es posible, se puede aplicar una mitigación temporal eliminando el encabezado sourceID de todas las solicitudes entrantes a nivel de gateway, API gateway o balanceador de carga antes de que lleguen al Milvus Proxy. Esto evita que los atacantes exploten el comportamiento de omisión de autenticación.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
12/11/2025

Vulnerabilidad en XML Validator en cyclonedx-core-java (CVE-2025-64518)

Fecha de publicación:
10/11/2025
Idioma:
Español
El módulo central de CycloneDX proporciona una representación de modelo del SBOM junto con utilidades para ayudar en la creación, validación y análisis de SBOMs. A partir de la versión 2.1.0 y antes de la versión 11.0.1, el 'Validator' XML utilizado por cyclonedx-core-java no estaba configurado de forma segura, haciendo que la librería fuera vulnerable a la inyección de entidad externa XML (XXE). La corrección para GHSA-683x-4444-jxh8 / CVE-2024-38374 fue incompleta ya que solo corrigió el análisis de los BOMs XML, pero no la validación. La vulnerabilidad ha sido corregida en la versión 11.0.1 de cyclonedx-core-java. Como solución alternativa, las aplicaciones pueden rechazar documentos XML antes de entregarlos a cyclonedx-core-java para su validación. Esto puede ser una opción si se sabe que los BOMs CycloneDX entrantes están en formato JSON.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/11/2025

Vulnerabilidad en Langfuse (CVE-2025-64504)

Fecha de publicación:
10/11/2025
Idioma:
Español
Langfuse es una plataforma de ingeniería de modelos de lenguaje grandes de código abierto. A partir de la versión 2.70.0 y antes de las versiones 2.95.11 y 3.124.1, en ciertas API de membresía de proyectos, el servidor confiaba en un orgId controlado por el usuario y lo usaba en las comprobaciones de autorización. Como resultado, cualquier usuario autenticado en la misma instancia de Langfuse podía enumerar nombres y direcciones de correo electrónico de usuarios en otra organización si conocían el ID de la organización objetivo. La divulgación se limita a nombres y direcciones de correo electrónico de miembros/invitados. Ningún dato de cliente como rastros, prompts o evaluaciones está expuesto o accesible. Para Langfuse Cloud, los mantenedores realizaron una investigación exhaustiva de los registros de acceso de los últimos 30 días y no pudieron encontrar ninguna evidencia de que esta vulnerabilidad fuera explotada. Para la mayoría de las implementaciones de autoalojamiento, la superficie de ataque se reduce significativamente dado que un proveedor de SSO está configurado y el registro por correo electrónico/contraseña está deshabilitado. En estos casos, solo los usuarios que se autentican a través del IdP de SSO Empresarial (por ejemplo, Okta) podrían explotar esta vulnerabilidad para acceder a la lista de miembros, es decir, usuarios internos obteniendo acceso a una lista de otros usuarios internos. Para explotar la vulnerabilidad, el actor debe tener una cuenta de usuario válida de Langfuse dentro de la misma instancia, conocer el orgId objetivo y usar la solicitud hecha a la API que alimenta las tablas de membresía del frontend, incluyendo su token de autenticación de proyecto/usuario, mientras cambia el orgId a la organización objetivo. Langfuse Cloud (UE, EE. UU., HIPAA) se vieron afectados hasta el despliegue de la corrección el 1 de noviembre de 2025. Los mantenedores revisaron los registros de acceso de Langfuse Cloud de los últimos 30 días y no encontraron evidencia de que esta vulnerabilidad fuera explotada. Las versiones autoalojadas que contienen parches incluyen v2.95.11 para la versión principal 2 y v3.124.1 para la versión principal 3. No hay soluciones alternativas conocidas. Se requiere actualizar para mitigar completamente este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/11/2025

Vulnerabilidad en Incus (CVE-2025-64507)

Fecha de publicación:
10/11/2025
Idioma:
Español
Incus es un gestor de contenedores de sistema y máquinas virtuales. Un problema en versiones anteriores a la 6.0.6 y 6.19.0 afecta a cualquier usuario de Incus en un entorno donde un usuario sin privilegios puede tener acceso root a un contenedor con un volumen de almacenamiento personalizado adjunto que tiene la propiedad 'security.shifted' establecida en 'true', así como acceso al host como usuario sin privilegios. El caso más común para esto serían los sistemas que utilizan 'incus-user' con el grupo 'incus' menos privilegiado para proporcionar a los usuarios sin privilegios un acceso restringido y aislado a Incus. Dichos usuarios pueden ser capaces de crear un volumen de almacenamiento personalizado con la propiedad necesaria (dependiendo del soporte del kernel y del sistema de archivos) y luego pueden escribir un binario setuid desde dentro del contenedor que puede ser ejecutado como un usuario sin privilegios en el host para obtener privilegios de root. Se espera un parche para este problema en las versiones 6.0.6 y 6.19.0. Como solución alternativa, los permisos pueden ser restringidos manualmente hasta que se implemente una versión parcheada de Incus.
Gravedad CVSS v4.0: ALTA
Última modificación:
12/11/2025

Vulnerabilidad en Bugsink (CVE-2025-64508)

Fecha de publicación:
10/11/2025
Idioma:
Español
Bugsink es una herramienta de seguimiento de errores autohospedada. En versiones anteriores a la 2.0.5, se pueden enviar 'bombas' brotli (flujos brotli altamente comprimidos, como muchos ceros) al servidor. Dado que el servidor intentará descomprimir estos flujos antes de aplicar varios máximos, esto puede llevar al agotamiento de la memoria disponible y, por lo tanto, a una Denegación de Servicio. Esto se puede lograr si se conoce el 'DSN', lo cual ocurre en muchas configuraciones comunes (JavaScript, aplicaciones móviles). El problema está parcheado en la versión '2.0.5' de Bugsink. La vulnerabilidad es similar, pero distinta, a otro problema relacionado con brotli en Bugsink, GHSA-rrx3-2x4g-mq2h/CVE-2025-64509.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/11/2025

Vulnerabilidad en Bugsink (CVE-2025-64509)

Fecha de publicación:
10/11/2025
Idioma:
Español
Bugsink es una herramienta de seguimiento de errores autoalojada. En versiones anteriores a la 2.0.6, un sobre comprimido con Brotli especialmente diseñado puede hacer que Bugsink consuma un tiempo excesivo de CPU en la descompresión, lo que lleva a una denegación de servicio. Esto se puede lograr si se conoce el DSN, lo cual ocurre en muchas configuraciones comunes (JavaScript, aplicaciones móviles). El problema está parcheado en Bugsink 2.0.6. La vulnerabilidad es similar a, pero distinta de, otro problema relacionado con Brotli en Bugsink, GHSA-fc2v-vcwj-269v/CVE-2025-64508.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/11/2025

CVE-2025-64501

Fecha de publicación:
10/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** ProsemirrorToHtml is a JSON converter which takes ProseMirror-compatible JSON and outputs HTML. In versions 0.2.0 and below, the `prosemirror_to_html` gem is vulnerable to Cross-Site Scripting (XSS) attacks through malicious HTML attribute values. While tag content is properly escaped, attribute values are not, allowing attackers to inject arbitrary JavaScript code. Applications that use `prosemirror_to_html` to convert ProseMirror documents to HTML, user-generated ProseMirror content, and end users viewing the rendered HTML output are all at risk of attack. This issue is fixed in version 0.2.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/11/2025

CVE-2025-64183

Fecha de publicación:
10/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** OpenEXR provides the specification and reference implementation of the EXR file format, an image storage format for the motion picture industry. In versions 3.2.0 through 3.2.4, 3.3.0 through 3.3.5, and 3.4.0 through 3.4.2, there is a use-after-free in PyObject_StealAttrString of pyOpenEXR_old.cpp. The legacy adapter defines PyObject_StealAttrString that calls PyObject_GetAttrString to obtain a new reference, immediately decrefs it, and returns the pointer. Callers then pass this dangling pointer to APIs like PyLong_AsLong/PyFloat_AsDouble, resulting in a use-after-free. This is invoked in multiple places (e.g., reading PixelType.v, Box2i, V2f, etc.) Versions 3.2.5, 3.3.6, and 3.4.3 fix the issue.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/11/2025

CVE-2025-64182

Fecha de publicación:
10/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** OpenEXR provides the specification and reference implementation of the EXR file format, an image storage format for the motion picture industry. In versions 3.2.0 through 3.2.4, 3.3.0 through 3.3.5, and 3.4.0 through 3.4.2, a memory safety bug in the legacy OpenEXR Python adapter (the deprecated OpenEXR.InputFile wrapper) allow crashes and likely code execution when opening attacker-controlled EXR files or when passing crafted Python objects. Integer overflow and unchecked allocation in InputFile.channel() and InputFile.channels() can lead to heap overflow (32 bit) or a NULL deref (64 bit). Versions 3.2.5, 3.3.6, and 3.4.3 contain a patch for the issue.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/11/2025

Vulnerabilidad en OAuth2 Proxy (CVE-2025-64484)

Fecha de publicación:
10/11/2025
Idioma:
Español
OAuth2-Proxy es una herramienta de código abierto que puede funcionar como un proxy inverso independiente o como un componente de middleware integrado en configuraciones de proxy inverso o balanceador de carga existentes. En versiones anteriores a la 7.13.0, todas las implementaciones de OAuth2 Proxy delante de aplicaciones que normalizan los guiones bajos a guiones en los encabezados HTTP (por ejemplo, frameworks basados en WSGI como Django, Flask, FastAPI y aplicaciones PHP). Los usuarios autenticados pueden inyectar variantes con guion bajo de los encabezados X-Forwarded-* que eluden la lógica de filtrado del proxy, lo que podría escalar privilegios en la aplicación upstream. La autenticación/autorización de OAuth2 Proxy en sí misma no está comprometida. El problema ha sido parcheado con la v7.13.0. Por defecto, todos los encabezados especificados ahora serán normalizados, lo que significa que tanto la capitalización como el uso de guiones bajos (_) frente a guiones (-) serán ignorados al hacer coincidir los encabezados a eliminar. Por ejemplo, tanto 'X-Forwarded-For' como 'X_Forwarded-for' ahora serán tratados como equivalentes y eliminados. Para aquellos que tienen una razón que requiere mantener un encabezado de apariencia similar y no eliminarlo, los mantenedores introdujeron un nuevo campo de configuración para los encabezados gestionados a través de AlphaConfig llamado 'InsecureSkipHeaderNormalization'. Como solución alternativa, asegúrese de que la lógica de filtrado y procesamiento en los servicios upstream no trate los guiones bajos y los guiones en los encabezados de la misma manera.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/11/2025