Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en paquete Nx (sistema de compilación) y varios plugins relacionados (CVE-2025-10894)

Fecha de publicación:
24/09/2025
Idioma:
Español
Se insertó código malicioso en el paquete Nx (sistema de compilación) y varios plugins relacionados. El paquete manipulado se publicó en el registro de software npm, a través de un ataque a la cadena de suministro. Las versiones afectadas contienen código que escanea el sistema de archivos, recopila credenciales y las publica en GitHub como un repositorio bajo las cuentas de los usuarios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/09/2025

Vulnerabilidad en dispositivos FPGA (CVE-2025-54520)

Fecha de publicación:
24/09/2025
Idioma:
Español
Una protección inadecuada contra fallos de voltaje y reloj en dispositivos FPGA podría permitir a un atacante con acceso físico reducir el voltaje de la plataforma, lo que provocaría una pérdida de confidencialidad.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/09/2025

Vulnerabilidad en fast-redact (CVE-2025-57319)

Fecha de publicación:
24/09/2025
Idioma:
Español
fast-redact es un paquete que permite realizar una redacción de objetos muy rápida. Una vulnerabilidad de Contaminación de Prototipos en la función nestedRestore de fast-redact versiones 3.5.0 y anteriores permite a los atacantes inyectar propiedades en Object.prototype mediante el suministro de una carga útil manipulada, causando denegación de servicio (DoS) como consecuencia mínima. NOTA: el Proveedor disputa esto porque el informante solo demostró acceso a propiedades mediante una función de utilidad interna, y no existe ningún medio para lograr la contaminación de prototipos a través de la API pública.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/09/2025

Vulnerabilidad en json-schema-editor-visual (CVE-2025-57320)

Fecha de publicación:
24/09/2025
Idioma:
Español
json-schema-editor-visual es un paquete que proporciona un editor de jsonschema. Una vulnerabilidad de Contaminación de Prototipos en la función setData y deleteData de las versiones de json-schema-editor-visual hasta la 1.1.1 permite a los atacantes inyectar o eliminar propiedades en Object.prototype mediante el suministro de una carga útil manipulada, causando denegación de servicio (DoS) como consecuencia mínima.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/10/2025

Vulnerabilidad en parse (CVE-2025-57324)

Fecha de publicación:
24/09/2025
Idioma:
Español
parse es un paquete diseñado para analizar SDK de JavaScript. Una vulnerabilidad de Contaminación de Prototipos en la función SingleInstanceStateController.initializeState de parse versión 5.3.0 y anteriores permite a los atacantes inyectar propiedades en Object.prototype mediante el suministro de una carga útil manipulada, causando denegación de servicio (DoS) como consecuencia mínima.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/10/2025

Vulnerabilidad en Flag Forge (CVE-2025-59827)

Fecha de publicación:
24/09/2025
Idioma:
Español
Flag Forge es una plataforma Capture The Flag (CTF). En la versión 2.1.0, el endpoint /api/admin/assign-badge carece de un control de acceso adecuado, permitiendo a cualquier usuario autenticado asignarse insignias de alto privilegio (p. ej., Staff) a sí mismos. Esto podría llevar a una escalada de privilegios y a la suplantación de roles administrativos. Este problema ha sido parcheado en la versión 2.2.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/10/2025

Vulnerabilidad en Flag Forge (CVE-2025-59833)

Fecha de publicación:
24/09/2025
Idioma:
Español
Flag Forge es una plataforma de Capture The Flag (CTF). En versiones desde la 2.1.0 hasta la 2.3.0, el endpoint de la API GET /api/problems/:id devuelve pistas de desafíos en texto plano dentro del objeto de la pregunta, independientemente de si el usuario las ha desbloqueado mediante deducción de puntos. Los usuarios pueden ver todas las pistas de forma gratuita, socavando la lógica de negocio de la plataforma y reduciendo la integridad del sistema de desafíos. Este problema ha sido parcheado en la versión 2.3.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/10/2025

Vulnerabilidad en toCsv (CVE-2025-57318)

Fecha de publicación:
24/09/2025
Idioma:
Español
Una vulnerabilidad de Contaminación de Prototipos en la función toCsv de las versiones de csvjson hasta la 5.1.0 permite a los atacantes inyectar propiedades en Object.prototype mediante el suministro de una carga útil manipulada, causando denegación de servicio (DoS) como consecuencia mínima.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/10/2025

Vulnerabilidad en Omni Wireguard SideroLink (CVE-2025-59824)

Fecha de publicación:
24/09/2025
Idioma:
Español
Omni gestiona Kubernetes en hardware dedicado (bare metal), máquinas virtuales o en la nube. Antes de la versión 0.48.0, Omni Wireguard SideroLink tiene el potencial de escapar. Omni y cada máquina Talos establecen una conexión SideroLink de punto a punto (P2P) utilizando WireGuard para autenticar y autorizar el acceso mutuamente. La interfaz WireGuard en Omni está configurada para asegurar que la dirección IP de origen de un paquete entrante coincida con la dirección IPv6 asignada al par Talos. Sin embargo, no realiza ninguna validación en la dirección de destino del paquete. El extremo Talos de la conexión SideroLink no puede considerarse un entorno de confianza. Las cargas de trabajo que se ejecutan en Kubernetes, especialmente aquellas configuradas con redes de host (host networking), podrían obtener acceso directo a este enlace. Por lo tanto, una carga de trabajo maliciosa podría, en teoría, enviar paquetes arbitrarios a través de la interfaz SideroLink. Este problema ha sido parcheado en la versión 0.48.0.
Gravedad CVSS v4.0: BAJA
Última modificación:
22/12/2025

Vulnerabilidad en Claude Code (CVE-2025-59828)

Fecha de publicación:
24/09/2025
Idioma:
Español
Claude Code es una herramienta de codificación agéntica. Antes de la versión 1.0.39 de Claude Code, al usar Claude Code con versiones 2.0+ de Yarn, los plugins de Yarn se auto-ejecutan al ejecutar yarn --version. Esto podría llevar a una omisión del diálogo de confianza de directorio en Claude Code, ya que los plugins se ejecutarían antes de que el usuario aceptara los riesgos de trabajar en un directorio no confiable. Los usuarios que ejecutaban Yarn Classic no se vieron afectados por este problema. Este problema ha sido corregido en la versión 1.0.39. Los usuarios con la actualización automática estándar de Claude Code habrán recibido esta corrección automáticamente. A los usuarios que realizan actualizaciones manuales se les aconseja actualizar a la última versión.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/11/2025

Vulnerabilidad en mpregular (CVE-2025-57323)

Fecha de publicación:
24/09/2025
Idioma:
Español
mpregular es un paquete que proporciona un pequeño framework de desarrollo de programas basado en RegularJS. Una vulnerabilidad de Contaminación de Prototipos en la función mp.addEventHandler de mpregular versión 0.2.0 y anteriores permite a los atacantes inyectar propiedades en Object.prototype mediante el suministro de una carga útil manipulada, causando denegación de servicio (DoS) como consecuencia mínima.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/10/2025

Vulnerabilidad en rollbar (CVE-2025-57325)

Fecha de publicación:
24/09/2025
Idioma:
Español
rollbar es un paquete diseñado para rastrear y depurar errores sin esfuerzo en aplicaciones JavaScript. Este paquete incluye funciones avanzadas de seguimiento de errores y una interfaz intuitiva para ayudarle a identificar y solucionar problemas más rápidamente. Una vulnerabilidad de Prototype Pollution en la función utility.set de rollbar v2.26.4 y versiones anteriores permite a los atacantes inyectar propiedades en Object.prototype mediante el suministro de una carga útil manipulada, causando denegación de servicio (DoS) como consecuencia mínima.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/10/2025