Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en OpenBao (CVE-2025-54998)

Fecha de publicación:
09/08/2025
Idioma:
Español
OpenBao existe para proporcionar una solución de software que permite gestionar, almacenar y distribuir datos confidenciales, como secretos, certificados y claves. En las versiones 0.1.0 a 2.3.1, los atacantes podían eludir los mecanismos de bloqueo automático de usuarios en los sistemas de autenticación OpenBao Userpass o LDAP. Esto se debía a una asignación de alias diferente entre las atribuciones de alias de entidad de usuario de las solicitudes de inicio de sesión previas al vuelo y de inicio de sesión completo. Esto se solucionó en la versión 2.3.2. Para solucionar este problema, los usuarios pueden aplicar cuotas de limitación de velocidad en los endpoints de autenticación (consulte https://openbao.org/api-docs/system/rate-limit-quotas/).
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/11/2025

Vulnerabilidad en OpenBao (CVE-2025-54999)

Fecha de publicación:
09/08/2025
Idioma:
Español
OpenBao existe para proporcionar una solución de software que permite gestionar, almacenar y distribuir datos confidenciales, como secretos, certificados y claves. En las versiones 0.1.0 a 2.3.1, al usar el método de autenticación userpass de OpenBao, la enumeración de usuarios era posible debido a la diferencia de tiempo entre usuarios inexistentes y usuarios con credenciales almacenadas. Esto es independiente de si las credenciales proporcionadas eran válidas para el usuario en cuestión. Este problema se solucionó en la versión 2.3.2. Para solucionar este problema, los usuarios pueden usar otro método de autenticación o aplicar cuotas de limitación de velocidad para limitar el número de solicitudes en un período determinado: https://openbao.org/api-docs/system/rate-limit-quotas/.
Gravedad CVSS v3.1: BAJA
Última modificación:
13/11/2025

Vulnerabilidad en OpenBao (CVE-2025-55000)

Fecha de publicación:
09/08/2025
Idioma:
Español
OpenBao existe para proporcionar una solución de software que permite gestionar, almacenar y distribuir datos confidenciales, como secretos, certificados y claves. En las versiones 0.1.0 a 2.3.1, el motor de secretos TOTP de OpenBao podía aceptar códigos válidos varias veces en lugar de solo una. Esto se debía a una normalización inesperada en la librería TOTP subyacente. Para solucionar este problema, asegúrese de que todos los códigos se normalicen antes de enviarlos al endpoint de OpenBao. La verificación de códigos TOTP es una acción privilegiada; solo los sistemas de confianza deben verificar los códigos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/11/2025

Vulnerabilidad en oak (CVE-2025-55152)

Fecha de publicación:
09/08/2025
Idioma:
Español
oak es un framework de middleware para el servidor HTTP nativo de Deno, Deno Deploy, Node.js 16.5 y versiones posteriores, Cloudflare Workers y Bun. En las versiones 17.1.5 y anteriores, es posible ralentizar significativamente un servidor oak con valores especialmente manipulados de los encabezados x-forwarded-proto o x-forwarded-for.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2025

Vulnerabilidad en Craft (CVE-2025-54417)

Fecha de publicación:
09/08/2025
Idioma:
Español
Craft es una plataforma para crear experiencias digitales. Las versiones 4.13.8 a 4.16.2 y 5.5.8 a 5.8.3 contienen una vulnerabilidad que puede eludir la CVE-2025-23209: "Craft CMS tiene un posible RCE con una clave de seguridad comprometida". Para explotar esta vulnerabilidad, el proyecto debe cumplir estos requisitos: tener una clave de seguridad comprometida y crear un archivo arbitrario en la carpeta /storage/backups de Craft. Con estos criterios, los atacantes podrían crear una solicitud maliciosa específica al endpoint /updater/restore-db y ejecutar comandos CLI de forma remota. Este problema se ha corregido en las versiones 4.16.3 y 5.8.4.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/09/2025

Vulnerabilidad en OpenBao (CVE-2025-54996)

Fecha de publicación:
09/08/2025
Idioma:
Español
OpenBao existe para proporcionar una solución de software que permite gestionar, almacenar y distribuir datos confidenciales, como secretos, certificados y claves. En las versiones 2.3.1 y anteriores, las cuentas con acceso a sistemas de entidades de identidad con privilegios elevados en espacios de nombres raíz podían ampliar su alcance directamente a la política raíz. Si bien el sistema de identidad permitía añadir políticas arbitrarias, que a su vez podían contener concesiones de capacidad en rutas arbitrarias, la política raíz se limitaba a la generación manual mediante recursos compartidos de claves de recuperación o desbloqueo. La política raíz global no era accesible desde los espacios de nombres secundarios. Este problema se solucionó en la versión 2.3.2. Para solucionar esta vulnerabilidad, el uso de "denegated_parameters" en cualquier política que tenga acceso a los endpoints de identidad afectados (en entidades de identidad) podría ser suficiente para impedir este tipo de ataque.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/08/2025

Vulnerabilidad en Fedify (CVE-2025-54888)

Fecha de publicación:
09/08/2025
Idioma:
Español
Fedify es una librería de TypeScript para crear aplicaciones de servidores federados con tecnología ActivityPub. En las versiones anteriores a la 1.3.20, 1.4.0-dev.585 a 1.4.12, 1.5.0-dev.636 a 1.5.4, 1.6.0-dev.754 a 1.6.7, 1.7.0-pr.251.885 a 1.7.8 y 1.8.0-dev.909 a 1.8.4, una vulnerabilidad de omisión de autenticación permite a cualquier atacante no autenticado suplantar la identidad de cualquier actor de ActivityPub mediante el envío de actividades falsificadas firmadas con sus propias claves. Las actividades se procesan antes de verificar que la clave de firma pertenezca al actor declarado, lo que permite la suplantación completa del actor en todas las instancias de Fedify. Esto se solucionó en las versiones 1.3.20, 1.4.13, 1.5.5, 1.6.8, 1.7.9 y 1.8.5.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/02/2026

Vulnerabilidad en GPU DDK (CVE-2025-46709)

Fecha de publicación:
09/08/2025
Idioma:
Español
Posible pérdida de memoria o excepciones del kernel causadas por la lectura de datos del montón del kernel después de una excepción del kernel de desreferencia del puntero libre o NULL.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/10/2025

Vulnerabilidad en GPU DDK (CVE-2025-6573)

Fecha de publicación:
09/08/2025
Idioma:
Español
El software del Kernel instalado y ejecutándose dentro de un entorno de ejecución enriquecido/no confiable (REE) podría filtrar información del entorno de ejecución confiable (TEE).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/08/2025

Vulnerabilidad en CesiumLab Web (CVE-2025-8744)

Fecha de publicación:
09/08/2025
Idioma:
Español
Se detectó una vulnerabilidad crítica en CesiumLab Web hasta la versión 4.0. Esta vulnerabilidad afecta al código desconocido del archivo /lodmodels/. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede iniciarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/08/2025

Vulnerabilidad en Scada-LTS (CVE-2025-8743)

Fecha de publicación:
08/08/2025
Idioma:
Español
Se ha detectado una vulnerabilidad clasificada como problemática en Scada-LTS hasta la versión 2.7.8.1. Esta afecta a una parte desconocida del archivo /data_source_edit.shtm del componente Virtual Data Source Property Handler. La manipulación del argumento "Name" provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/09/2025

Vulnerabilidad en macrozheng mall 1.0.3 (CVE-2025-8742)

Fecha de publicación:
08/08/2025
Idioma:
Español
Se encontró una vulnerabilidad en macrozheng mall 1.0.3. Se ha clasificado como problemática. Este problema afecta a una funcionalidad desconocida del componente "Inicio de sesión de administrador". La manipulación provoca una restricción indebida de intentos de autenticación excesivos. El ataque puede ejecutarse de forma remota. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/09/2025