Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ActFax Server (CVE-2012-10043)

Fecha de publicación:
08/08/2025
Idioma:
Español
Existe una vulnerabilidad de desbordamiento de búfer en la pila de ActFax Server versión 4.32, específicamente en la función "Importar usuarios desde archivo" de la interfaz de cliente. La aplicación no valida correctamente la longitud de los campos delimitados por tabulaciones en archivos .exp, lo que provoca un uso inseguro de strcpy() durante el análisis de CSV. Un atacante puede explotar esta vulnerabilidad manipulando un archivo .exp malicioso e importándolo con el conjunto de caracteres predeterminado "ECMA-94 / Latin 1 (ISO 8859)". Una explotación exitosa puede provocar la ejecución de código arbitrario, lo que compromete por completo el sistema. Se requiere la interacción del usuario para activar la vulnerabilidad.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
08/08/2025

Vulnerabilidad en MobileCartly (CVE-2012-10044)

Fecha de publicación:
08/08/2025
Idioma:
Español
La versión 1.0 de MobileCartly contiene una vulnerabilidad de creación de archivos arbitrarios en el script savepage.php. La aplicación no realiza comprobaciones de autenticación ni autorización antes de invocar file_put_contents() en la entrada controlada por el atacante. Un atacante no autenticado puede explotar esta vulnerabilidad enviando solicitudes HTTP GET manipuladas a savepage.php, especificando tanto el nombre del archivo como el contenido. Esto permite la creación de archivos arbitrarios dentro del directorio pages/ o cualquier ruta de escritura en el servidor, lo que permite la ejecución remota de código.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
08/08/2025

Vulnerabilidad en XODA (CVE-2012-10045)

Fecha de publicación:
08/08/2025
Idioma:
Español
La versión 0.4.5 de XODA contiene una vulnerabilidad de carga de archivos no autenticados que permite a atacantes remotos ejecutar código PHP arbitrario en el servidor. La falla reside en la función de carga, que no valida ni restringe correctamente los tipos de archivos cargados. Al manipular una solicitud POST multipart/form-data, un atacante puede cargar un archivo .php directamente en el directorio files/, accesible desde la web, y activar su ejecución mediante una solicitud GET posterior.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
08/08/2025

Vulnerabilidad en E-Mail Security Virtual Appliance (CVE-2012-10046)

Fecha de publicación:
08/08/2025
Idioma:
Español
E-Mail Security Virtual Appliance (ESVA) (probado en la versión ESVA_2057) contiene una vulnerabilidad de inyección de comandos no autenticados en el script learn-msg.cgi. El controlador CGI no depura la entrada proporcionada por el usuario mediante el parámetro id, lo que permite a los atacantes inyectar comandos de shell arbitrarios. La explotación no requiere autenticación y provoca la ejecución completa de comandos en el sistema subyacente.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
08/08/2025

Vulnerabilidad en Cyclope Employee Surveillance Solution (CVE-2012-10047)

Fecha de publicación:
08/08/2025
Idioma:
Español
La versión 6.x de Cyclope Employee Surveillance Solution es vulnerable a una falla de inyección SQL en su mecanismo de inicio de sesión. El parámetro de nombre de usuario en la solicitud POST auth-login no está correctamente depurado, lo que permite a los atacantes inyectar sentencias SQL arbitrarias. Esto puede aprovecharse para escribir y ejecutar un archivo PHP malicioso en el disco, lo que resulta en la ejecución remota de código en el contexto del usuario SYSTEM.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
08/08/2025

Vulnerabilidad en Zenoss Core (CVE-2012-10048)

Fecha de publicación:
08/08/2025
Idioma:
Español
Zenoss Core 3.x contiene una vulnerabilidad de inyección de comandos en el endpoint showDaemonXMLConfig. El parámetro daemon se pasa directamente a una llamada Popen() en ZenossInfo.py sin la debida depuración, lo que permite a los usuarios autenticados ejecutar comandos arbitrarios en el servidor como usuarios de zenoss.
Gravedad CVSS v4.0: ALTA
Última modificación:
08/08/2025

Vulnerabilidad en Project Pier (CVE-2012-10036)

Fecha de publicación:
08/08/2025
Idioma:
Español
Project Pier 0.8.8 y versiones anteriores contienen una vulnerabilidad de carga arbitraria de archivos sin autenticación en tools/upload_file.php. El controlador de carga no valida el tipo de archivo ni aplica la autenticación, lo que permite a atacantes remotos cargar archivos PHP maliciosos directamente en un directorio web. El archivo cargado se almacena con un sufijo predecible y se puede ejecutar solicitando su URL, lo que provoca la ejecución remota de código.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
08/08/2025

Vulnerabilidad en WAN Emulator v2.3 (CVE-2012-10041)

Fecha de publicación:
08/08/2025
Idioma:
Español
WAN Emulator v2.3 contiene dos vulnerabilidades de ejecución de comandos no autenticados. El script result.php invoca shell_exec() con una entrada sin depurar del parámetro POST de la computadora, lo que permite a atacantes remotos ejecutar comandos arbitrarios como el usuario www-data. El sistema también incluye un binario SUID-root llamado dosu, vulnerable a la inyección de comandos a través de su primer argumento. Un atacante puede explotar ambas vulnerabilidades consecutivamente para lograr la ejecución completa de código remoto y escalar privilegios a root.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
08/08/2025

Vulnerabilidad en AjaXplorer (CVE-2010-10013)

Fecha de publicación:
08/08/2025
Idioma:
Español
Existe una vulnerabilidad de ejecución remota de comandos no autenticados en versiones de AjaXplorer (ahora conocidas como Pydio Cells) anteriores a la 2.6. La falla reside en el script checkInstall.php del complemento access.ssh, que no depura correctamente la entrada proporcionada por el usuario en el parámetro GET destServer. Al inyectar metacaracteres de shell, los atacantes remotos pueden ejecutar comandos arbitrarios del sistema en el servidor con los privilegios del proceso del servidor web.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
08/08/2025

Vulnerabilidad en GNU Bison (CVE-2025-8733)

Fecha de publicación:
08/08/2025
Idioma:
Español
Se encontró una vulnerabilidad en GNU Bison hasta la versión 3.8.2. Se ha clasificado como problemática. Este problema afecta a la función __obstack_vprintf_internal del archivo obprintf.c. La manipulación genera una aserción accesible. Es posible lanzar el ataque contra el host local. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en GNU Bison (CVE-2025-8734)

Fecha de publicación:
08/08/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como problemática en GNU Bison hasta la versión 3.8.2. La función code_free del archivo src/scan-code.c se ve afectada. La manipulación provoca una doble liberación. El ataque debe abordarse localmente. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en Mitel MiCollab (CVE-2025-52914)

Fecha de publicación:
08/08/2025
Idioma:
Español
Una vulnerabilidad en el componente Suite Applications Services de Mitel MiCollab 10.0 a SP1 FP1 (10.0.1.101) podría permitir que un atacante autenticado realice un ataque de inyección SQL debido a una validación insuficiente de la entrada del usuario. Una explotación exitosa podría permitir que un atacante ejecute comandos arbitrarios de bases de datos SQL.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2025