Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en GPAC (CVE-2025-25723)

Fecha de publicación:
28/02/2025
Idioma:
Español
La vulnerabilidad de desbordamiento de búfer en GPAC versión 2.5 permite a un atacante local ejecutar código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/04/2025

Vulnerabilidad en Syspass 3.2.x (CVE-2025-25478)

Fecha de publicación:
28/02/2025
Idioma:
Español
La función de carga de archivos de cuenta en Syspass 3.2.x no gestiona correctamente los caracteres especiales en los nombres de archivo. Esta mala gestión provoca la divulgación del código fuente de la aplicación web, lo que deja expuesta información confidencial, como la contraseña de la base de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/07/2025

Vulnerabilidad en SysPass 3.2.x (CVE-2025-25476)

Fecha de publicación:
28/02/2025
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) almacenado en SysPass 3.2.x permite que un usuario malintencionado con privilegios elevados ejecute código Javascript arbitrario al especificar un payload XSS malicioso como un tipo de notificación o un componente de notificación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/07/2025

Vulnerabilidad en 07FLYCMS v.1.3.9 (CVE-2025-25379)

Fecha de publicación:
28/02/2025
Idioma:
Español
La vulnerabilidad de Cross Site Request Forgery en 07FLYCMS v.1.3.9 permite a un atacante remoto ejecutar código arbitrario a través del parámetro id del componente del.html.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2025

Vulnerabilidad en OpenSSH (CVE-2025-26466)

Fecha de publicación:
28/02/2025
Idioma:
Español
Se ha descubierto un fallo en el paquete OpenSSH. Por cada paquete ping que recibe el servidor SSH, se asigna un paquete pong en un búfer de memoria y se almacena en una cola de paquetes. Solo se libera cuando finaliza el intercambio de claves entre el servidor y el cliente. Un cliente malintencionado puede seguir enviando dichos paquetes, lo que provoca un aumento descontrolado del consumo de memoria en el lado del servidor. En consecuencia, el servidor puede dejar de estar disponible, lo que da lugar a un ataque de denegación de servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/05/2025

Vulnerabilidad en Brocade ASCG (CVE-2024-1509)

Fecha de publicación:
28/02/2025
Idioma:
Español
La interfaz web de Brocade ASCG anterior a la versión 3.2.0 no aplica HSTS, tal como se define en RFC 6797. HSTS es un encabezado de respuesta opcional que se puede configurar en el servidor para indicar al navegador que solo se comunique a través de HTTPS. La falta de HSTS permite ataques de degradación, ataques de intermediarios que eliminan SSL y debilita las protecciones contra el secuestro de cookies.
Gravedad CVSS v4.0: ALTA
Última modificación:
28/02/2025

Vulnerabilidad en MinIO (CVE-2025-27414)

Fecha de publicación:
28/02/2025
Idioma:
Español
MinIO es un almacenamiento de objetos de alto rendimiento. A partir de RELEASE.2024-06-06T09-36-42Z y antes de RELEASE.2025-02-28T09-55-16Z, un error en la evaluación de la confianza de la clave SSH utilizada en una conexión SFTP a MinIO permite omitir la autenticación y acceder a datos no autorizados. En un servidor MinIO con acceso SFTP configurado y que utiliza LDAP como proveedor de identidad externo, MinIO admite la autenticación basada en clave SSH para conexiones SFTP cuando el usuario tiene el atributo `sshPublicKey` configurado en su servidor LDAP. El servidor confía en la clave del cliente solo cuando la clave pública es la misma que el atributo `sshPublicKey`. Debido al error, cuando el usuario no tiene la propiedad `sshPublicKey` en LDAP, el servidor termina confiando en la clave, lo que permite al cliente realizar cualquier operación FTP permitida por las políticas de acceso de MinIO asociadas con el usuario LDAP (o cualquiera de sus grupos). Para explotar la vulnerabilidad se deben cumplir tres requisitos. En primer lugar, el servidor MinIO debe estar configurado para permitir el acceso SFTP y utilizar LDAP como proveedor de identidad externo. En segundo lugar, el atacante debe tener conocimiento de un nombre de usuario LDAP que no tenga la propiedad `sshPublicKey` configurada. En tercer lugar, dicho nombre de usuario LDAP o uno de sus grupos también debe tener configurada alguna política de acceso MinIO. Cuando se explota este error con éxito, el atacante puede realizar cualquier operación FTP (es decir, leer, escribir, eliminar y enumerar objetos) permitida por la política de acceso asociada con la cuenta de usuario LDAP (y sus grupos). La versión 1.2.0 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
28/02/2025

Vulnerabilidad en PwnDoc (CVE-2025-27413)

Fecha de publicación:
28/02/2025
Idioma:
Español
PwnDoc es una aplicación de informes de pruebas de penetración. Antes de la versión 1.2.0, la función de restauración de copias de seguridad permite a un administrador importar datos sin procesar a la base de datos, incluidas las secuencias Path Traversal (`../`). Esto es problemático para la función de actualización de plantillas, ya que utiliza la ruta de la base de datos para escribir contenido arbitrario, lo que podría sobrescribir el código fuente para lograr la ejecución remota de código. Cualquier usuario con los permisos `backups:create`, `backups:update` y `templates:update` (solo administradores de forma predeterminada) puede escribir contenido arbitrario en cualquier lugar del sistema de archivos. Al sobrescribir el código fuente, es posible lograr la ejecución remota de código. La versión 1.2.0 soluciona el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2025

Vulnerabilidad en PwnDoc (CVE-2025-27410)

Fecha de publicación:
28/02/2025
Idioma:
Español
PwnDoc es una aplicación de informes de pruebas de penetración. Antes de la versión 1.2.0, la función de restauración de copias de seguridad era vulnerable a la navegación por rutas en el nombre de la entrada TAR, lo que permitía a un atacante sobrescribir cualquier archivo del sistema con su contenido. Al sobrescribir un archivo `.js` incluido y reiniciar el contenedor, se permite la ejecución remota de código como administrador. La ejecución remota de código se produce porque cualquier usuario con `backups:create` y `backups:update` (solo administradores de forma predeterminada) puede sobrescribir cualquier archivo del sistema. La versión 1.2.0 soluciona el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/04/2025

Vulnerabilidad en PixelYourSite - Your smart PIXEL (TAG) y API Manager 10.1.1.1 (CVE-2025-0769)

Fecha de publicación:
28/02/2025
Idioma:
Español
Se ha descubierto que PixelYourSite - Your smart PIXEL (TAG) y API Manager 10.1.1.1 son vulnerables. La entrada de usuario no validada se utiliza directamente en una función de anulación de serialización en myapp/modules/facebook/facebook-server-a sync-task.php.
Gravedad CVSS v4.0: MEDIA
Última modificación:
28/02/2025

Vulnerabilidad en TOTOlink A3002R V1.1.1-B20200824.0128 (CVE-2025-25635)

Fecha de publicación:
28/02/2025
Idioma:
Español
TOTOlink A3002R V1.1.1-B20200824.0128 contiene una vulnerabilidad de desbordamiento de búfer. La vulnerabilidad surge de la validación de entrada incorrecta del parámetro pppoe_dns1 en la interfaz formIpv6Setup de /bin/boa.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/04/2025

Vulnerabilidad en TOTOlink A3002R V1.1.1-B20200824.0128 (CVE-2025-25610)

Fecha de publicación:
28/02/2025
Idioma:
Español
TOTOlink A3002R V1.1.1-B20200824.0128 contiene una vulnerabilidad de desbordamiento de búfer. La vulnerabilidad surge de la validación de entrada incorrecta del parámetro static_gw en la interfaz formIpv6Setup de /bin/boa.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/04/2025