Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Mahara (CVE-2022-45134)

Fecha de publicación:
22/08/2025
Idioma:
Español
Mahara 21.10 (anterior a 21.10.6), 22.04 (anterior a 22.04.4) y 22.10 (anterior a 22.10.1) deserializa la entrada del usuario de forma insegura durante la importación de la apariencia. Un archivo XML con una estructura particular podría provocar la ejecución de código durante su procesamiento.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/09/2025

Vulnerabilidad en Tenda O3V2 1.0.0.12 (CVE-2025-55613)

Fecha de publicación:
22/08/2025
Idioma:
Español
Tenda O3V2 1.0.0.12(3880) es vulnerable al desbordamiento del búfer en la función fromSafeSetMacFilter a través del parámetro mac.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/09/2025

Vulnerabilidad en Yoosee v6.32.4 (CVE-2025-52085)

Fecha de publicación:
22/08/2025
Idioma:
Español
Una vulnerabilidad de inyección SQL en la aplicación Yoosee v6.32.4 permite a usuarios autenticados inyectar consultas SQL arbitrarias mediante una solicitud a un endpoint de API de backend. Su explotación exitosa permite la extracción de información confidencial de la base de datos, incluyendo, entre otros, el banner y la versión del servidor de base de datos, el usuario y el esquema actuales de la base de datos, los privilegios de usuario actuales del DBMS y datos arbitrarios de cualquier tabla.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/09/2025

Vulnerabilidad en OperaMasks SDK ELite Script Engine v0.5.0 (CVE-2025-52287)

Fecha de publicación:
22/08/2025
Idioma:
Español
Se descubrió que OperaMasks SDK ELite Script Engine v0.5.0 contenía una vulnerabilidad de deserialización.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/09/2025

Vulnerabilidad en D-Link (CVE-2025-55581)

Fecha de publicación:
22/08/2025
Idioma:
Español
La versión de firmware 1.08.01 de la D-Link DCS-825L y posiblemente versiones anteriores contienen una implementación insegura en el script mydlink-watch-dog.sh. Este script monitoriza y regenera los binarios `dcp` y `signalc` sin validar su integridad, origen ni permisos. Un atacante con acceso al sistema de archivos (por ejemplo, mediante UART o modificación del firmware) podría reemplazar estos binarios para ejecutar código arbitrario de forma persistente con privilegios de root. El problema se debe a una gestión incorrecta de la confianza de los ejecutables y a la ausencia de comprobaciones de integridad en la lógica del watchdog.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/09/2025

Vulnerabilidad en anji-plus AJ-Report (CVE-2024-52786)

Fecha de publicación:
22/08/2025
Idioma:
Español
Una vulnerabilidad de omisión de autenticación en anji-plus AJ-Report hasta v1.4.2 permite a atacantes no autenticados ejecutar código arbitrario a través de una URL manipulada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/08/2025

CVE-2024-53496

Fecha de publicación:
22/08/2025
Idioma:
Español
El control de acceso incorrecto en la función doFilter de my-site v1.0.2.RELEASE permite a los atacantes acceder a componentes sensibles sin autenticación.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/09/2025

Vulnerabilidad en Jeewms v3.7 (CVE-2024-53499)

Fecha de publicación:
22/08/2025
Idioma:
Español
Se descubrió que Jeewms v3.7 contenía una vulnerabilidad de inyección SQL a través de la API CgReportController.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/09/2025

Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2025-43760)

Fecha de publicación:
22/08/2025
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) reflejado en Liferay Portal 7.4.0 a 7.4.3.132, y Liferay DXP 2025.Q1.0 a 2025.Q1.4, 2024.Q4.0 a 2024.Q4.6, 2024.Q3.0 a 2024.Q3.13, 2024.Q2.0 a 2024.Q2.13, 2024.Q1.1 a 2024.Q1.20 y 7.4 GA hasta la actualización 92 permite que un atacante remoto autenticado inyecte JavaScript en PortalUtil.escapeRedirect.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/12/2025

Vulnerabilidad en MallChat v1.0-SNAPSHOT (CVE-2024-50645)

Fecha de publicación:
22/08/2025
Idioma:
Español
MallChat v1.0-SNAPSHOT presenta una vulnerabilidad de omisión de autenticación. Un atacante puede explotar esta vulnerabilidad para acceder a la API sin token.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/08/2025

Vulnerabilidad en Roo Code (CVE-2025-57771)

Fecha de publicación:
22/08/2025
Idioma:
Español
Roo Code es un agente de codificación autónomo basado en IA que reside en los editores de los usuarios. En versiones anteriores a la 3.25.5, Roo Code no gestiona correctamente la sustitución de procesos ni los caracteres "&" individuales en la lógica de análisis de comandos para la ejecución automática. Si un usuario ha habilitado la ejecución automática para un comando como "ls", un atacante que pueda enviar solicitudes manipuladas al agente podría inyectar comandos arbitrarios para que se ejecuten junto con el comando deseado. Para explotar esta vulnerabilidad, el atacante debe tener acceso para enviar solicitudes y que el usuario haya habilitado la ejecución automática de comandos, que está deshabilitada por defecto. Esta vulnerabilidad podría permitir que un atacante ejecute código arbitrario. El problema se solucionó en la versión 3.25.5.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/08/2025

Vulnerabilidad en Audiobookshelf (CVE-2025-57800)

Fecha de publicación:
22/08/2025
Idioma:
Español
Audiobookshelf es un servidor de audiolibros autoalojado de código abierto. En las versiones 2.6.0 a 2.26.3, la aplicación no restringe correctamente las URL de redireccionamiento de devolución de llamada durante la autenticación OIDC. Un atacante puede manipular un enlace de inicio de sesión que haga que Audiobookshelf almacene una devolución de llamada arbitraria en una cookie, que posteriormente se utiliza para redirigir al usuario tras la autenticación. El servidor emite entonces una redirección 302 a la URL controlada por el atacante, añadiendo tokens OIDC confidenciales como parámetros de consulta. Esto permite al atacante obtener los tokens de la víctima y tomar el control total de la cuenta, incluyendo la creación de usuarios administradores persistentes si la víctima es administradora. Los tokens se filtran aún más a través del historial del navegador, los encabezados de referencia y los registros del servidor. Esta vulnerabilidad afecta a todas las implementaciones de Audiobookshelf que utilizan OIDC; no se requiere una configuración incorrecta del IdP. El problema se solucionó en la versión 2.28.0. No existen soluciones alternativas conocidas.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/08/2025