Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en dom-expressions (CVE-2025-27108)

Fecha de publicación:
21/02/2025
Idioma:
Español
dom-expressions es un entorno de ejecución de grano fino para la representación de DOM de alto rendimiento. En las versiones afectadas, el uso de `.replace()` de javascript abre la puerta a posibles vulnerabilidades de Cross-site Scripting (XSS) con los patrones de reemplazo especiales que comienzan con `$`. En particular, cuando los atributos de la etiqueta `Meta` de solid-meta están definidos por el usuario, los atacantes pueden utilizar los patrones de reemplazo especiales, ya sea `$'` o `$\`` para lograr XSS. El paquete solid-meta tiene este problema, ya que utiliza `useAffect` y proveedores de contexto, que inyectan los activos utilizados en el encabezado html. "dom-expressions" utiliza `.replace()` para insertar los activos, lo que es vulnerable a los patrones de reemplazo especiales enumerados anteriormente. Esto significa efectivamente que si los atributos de una etiqueta de activo contuvieran datos controlados por el usuario, sería vulnerable a XSS. Por ejemplo, puede haber metaetiquetas para el protocolo Open Graph en una página de perfil de usuario, pero si los atacantes configuran la consulta del usuario con algún payload que abuse de `.replace()`, entonces podrían ejecutar código JavaScript arbitrario en el navegador web de la víctima. Además, podría almacenarse y causar más problemas. Este problema se ha solucionado en la versión 0.39.5 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2025

Vulnerabilidad en vyper (CVE-2025-27105)

Fecha de publicación:
21/02/2025
Idioma:
Español
vyper es un lenguaje de contrato inteligente Pythonic para EVM. Vyper gestiona las instrucciones AugAssign almacenando primero en caché la ubicación de destino para evitar una doble evaluación. Sin embargo, en el caso en que el destino sea un acceso a un DynArray y el rhs modifique la matriz, el destino almacenado en caché se evaluará primero y la verificación de límites no se volverá a evaluar durante la parte de escritura de la instrucción. Este problema se ha solucionado en la versión 0.4.1 y se recomienda a todos los usuarios que actualicen. No existen workarounds conocidos para esta vulnerabilidad.
Gravedad CVSS v4.0: BAJA
Última modificación:
28/03/2025

Vulnerabilidad en vyper (CVE-2025-27104)

Fecha de publicación:
21/02/2025
Idioma:
Español
vyper es un lenguaje de contrato inteligente Pythonic para EVM. Es posible la evaluación múltiple de una sola expresión en el destino del iterador de un bucle for. Si bien la expresión del iterador no puede producir múltiples escrituras, puede consumir efectos secundarios producidos en el cuerpo del bucle (por ejemplo, leer una variable de almacenamiento actualizada en el cuerpo del bucle) y, por lo tanto, provocar un comportamiento inesperado del programa. Específicamente, las lecturas en iteradores que contienen una ifexp (por ejemplo, `for s: uint256 in ([read(), read()] if True else [])`) pueden intercalar lecturas con escrituras en el cuerpo del bucle. Los bucles for de Vyper permiten dos tipos de destinos de iterador, a saber, el `range()` incorporado y un tipo iterable, como SArray y DArray. Durante la generación de código, se requiere que las listas iterables no produzcan ningún efecto secundario (en el siguiente código, `range_scope` obliga a que `iter_list` se analice en un contexto constante, que se verifica con `is_constant`). Sin embargo, esto no evita que el iterador consuma los efectos secundarios proporcionados por el cuerpo del bucle. Por otro lado, para los SArrays, `iter_list` se instancia en el cuerpo de un iterador `repeat`, por lo que se puede evaluar varias veces. Este problema se está solucionando y se espera que esté disponible en la versión 0.4.1. Se recomienda a los usuarios que actualicen tan pronto como esté disponible la versión parcheada. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: BAJA
Última modificación:
28/03/2025

Vulnerabilidad en vyper (CVE-2025-26622)

Fecha de publicación:
21/02/2025
Idioma:
Español
vyper es un lenguaje de contrato inteligente Pythonic para EVM. La función incorporada `sqrt()` de Vyper utiliza el método babilónico para calcular raíces cuadradas de decimales. Lamentablemente, la gestión inadecuada de los estados finales oscilantes puede provocar que sqrt devuelva incorrectamente resultados redondeados. Este problema se está solucionando y se espera una solución en la versión 0.4.1. Se recomienda a los usuarios que actualicen la versión tan pronto como esté disponible la versión parcheada. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: BAJA
Última modificación:
28/03/2025

Vulnerabilidad en SecureROM (CVE-2019-8900)

Fecha de publicación:
21/02/2025
Idioma:
Español
Un atacante local no autenticado puede aprovechar una vulnerabilidad en la SecureROM de algunos dispositivos Apple para ejecutar código arbitrario al iniciar dichos dispositivos. Esta vulnerabilidad permite ejecutar código arbitrario en el dispositivo. Para explotar la vulnerabilidad se requiere acceso físico al dispositivo: el dispositivo debe estar conectado a un ordenador al iniciarse y debe estar en modo de actualización de firmware del dispositivo (DFU). El exploit no es persistente; reiniciar el dispositivo anula cualquier cambio en el software del dispositivo que se haya realizado durante una sesión explotada en el dispositivo. Además, a menos que un atacante tenga acceso al PIN de desbloqueo o la huella digital del dispositivo, no puede obtener acceso a la información protegida por las funciones Secure Enclave o Touch ID de Apple.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/02/2025

Vulnerabilidad en RAGFlow (CVE-2025-25282)

Fecha de publicación:
21/02/2025
Idioma:
Español
RAGFlow es un motor RAG (Retrieval-Augmented Generation) de código abierto basado en una comprensión profunda de los documentos. Un usuario autenticado puede explotar la vulnerabilidad de referencia directa a objetos inseguros (IDOR) que puede provocar un acceso no autorizado entre inquilinos (enumerar cuentas de usuario de inquilinos, agregar una cuenta de usuario a otro inquilino). Acceso no autorizado entre inquilinos: enumerar usuarios de otros inquilinos (por ejemplo, a través de GET //user/list), agregar una cuenta de usuario a otro inquilino (POST //user). Este problema aún no se ha solucionado. Se recomienda a los usuarios que se pongan en contacto con los encargados del mantenimiento del proyecto para coordinar una solución.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/07/2025

Vulnerabilidad en hzmanyun Education and Training System 3.1.1 (CVE-2025-1555)

Fecha de publicación:
21/02/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en hzmanyun Education and Training System 3.1.1. Esta vulnerabilidad afecta a la función saveImage. La manipulación del archivo de argumentos permite la carga sin restricciones. El ataque se puede iniciar de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/02/2025

Vulnerabilidad en Wangmarket (CVE-2025-25770)

Fecha de publicación:
21/02/2025
Idioma:
Español
Se descubrió que Wangmarket v4.10 a v5.0 contenía un Cross-Site Request Forgery (CSRF) a través del componente /agency/AgencyUserController.java.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/03/2025

Vulnerabilidad en Wangmarket (CVE-2025-25769)

Fecha de publicación:
21/02/2025
Idioma:
Español
Se descubrió que Wangmarket v4.10 a v5.0 contenía un Cross-Site Request Forgery (CSRF) a través del componente /controller/UserController.java.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/03/2025

Vulnerabilidad en MRCMS v3.1.2 (CVE-2025-25768)

Fecha de publicación:
21/02/2025
Idioma:
Español
Se descubrió que MRCMS v3.1.2 contiene una vulnerabilidad de server-side template injectio (SSTI) en el componente \servlet\DispatcherServlet.java. Esta vulnerabilidad permite a los atacantes ejecutar código arbitrario a través de un payload manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/04/2025

Vulnerabilidad en Totolink X5000R V9.1.0u.6369_B20230113 (CVE-2025-25605)

Fecha de publicación:
21/02/2025
Idioma:
Español
Totolink X5000R V9.1.0u.6369_B20230113 es vulnerable a la inyección de comandos a través de la función apcli_wps_gen_pincode en mtkwifi.lua.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/04/2025

Vulnerabilidad en Totolink X5000R V9.1.0u.6369_B20230113 (CVE-2025-25604)

Fecha de publicación:
21/02/2025
Idioma:
Español
Totolink X5000R V9.1.0u.6369_B20230113 es vulnerable a la inyección de comandos a través de la función vif_disable en mtkwifi.lua.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/04/2025