Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en 360 Photo Spheres para WordPress (CVE-2025-4588)

Fecha de publicación:
02/08/2025
Idioma:
Español
El complemento 360 Photo Spheres para WordPress es vulnerable a Cross-Site Scripting almacenado a través del shortcode "sphere" del complemento en todas las versiones hasta la 1.3 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2025

Vulnerabilidad en Qi Addons For Elementor para WordPress (CVE-2025-8146)

Fecha de publicación:
02/08/2025
Idioma:
Español
El complemento Qi Addons For Elementor para WordPress es vulnerable a Cross-Site Scripting almacenado a través del widget TypeOut Text en todas las versiones hasta la 1.9.2 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2025

Vulnerabilidad en Woffice Core para WordPress (CVE-2025-7694)

Fecha de publicación:
02/08/2025
Idioma:
Español
El complemento Woffice Core para WordPress es vulnerable a la eliminación arbitraria de archivos debido a una validación insuficiente de la ruta de archivo en la función woffice_file_manager_delete() en todas las versiones hasta la 5.4.26 incluida. Esto permite que atacantes autenticados, con acceso de Colaborador o superior, eliminen archivos arbitrarios en el servidor, lo que puede provocar fácilmente la ejecución remota de código al eliminar el archivo correcto (como wp-config.php).
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/08/2025

Vulnerabilidad en Partner Software's Partner Software Product y Partner Web application (CVE-2025-6077)

Fecha de publicación:
02/08/2025
Idioma:
Español
Partner Software's Partner Software Product y Partner Web application correspondiente utilizan el mismo nombre de usuario y contraseña predeterminados para la cuenta de administrador en todas las versiones.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/11/2025

Vulnerabilidad en Partner Software's Partner Software application y Partner Web application (CVE-2025-6078)

Fecha de publicación:
02/08/2025
Idioma:
Español
Partner Software's Partner Software application y Partner Web application permiten a un usuario autenticado agregar notas en la página "Notes" cuando visualiza un trabajo, pero no depura completamente la entrada, lo que hace posible agregar notas con etiquetas HTML y JavaScript, lo que permite que un atacante agregue una nota que contenga JavaScript malicioso, lo que genera XSS almacenado (Cross-Site Scripting).
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en Partner Software's Partner Software application y Partner Web application (CVE-2025-6076)

Fecha de publicación:
02/08/2025
Idioma:
Español
Partner Software's Partner Software application y Partner Web application no depuran los archivos cargados en la pestaña "reports", lo que permite que un atacante autenticado cargue un archivo malicioso y ponga en riesgo el dispositivo. Por defecto, el software se ejecuta como SYSTEM, lo que aumenta la gravedad de la vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Files (CVE-2025-54789)

Fecha de publicación:
02/08/2025
Idioma:
Español
Files es un módulo para gestionar archivos dentro de espacios y perfiles de usuario. En las versiones 0.16.9 y anteriores, la función "File Move" no incluye lógica que impida la inyección de JavaScript arbitrario, lo que puede provocar la ejecución de código JavaScript del navegador en el contexto de la sesión del usuario. Esto se ha corregido en la versión 0.16.10.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/09/2025

Vulnerabilidad en Files (CVE-2025-54790)

Fecha de publicación:
02/08/2025
Idioma:
Español
Files es un módulo para gestionar archivos dentro de espacios y perfiles de usuario. En las versiones 0.16.9 y anteriores, Files no cuenta con lógica para evitar la explotación de consultas SQL de backend sin salida directa, lo que podría permitir el acceso no autorizado a los datos. Esto se solucionó en la versión 0.16.10.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
12/09/2025

Vulnerabilidad en Copyparty (CVE-2025-54796)

Fecha de publicación:
02/08/2025
Idioma:
Español
Copyparty es un servidor de archivos portátil. En versiones anteriores a la 1.18.9, el parámetro de filtro de la página "Subidas recientes" permite expresiones regulares arbitrarias. Si esta función está habilitada (por defecto), un atacante puede manipular un filtro que bloquee el servidor. Esto se solucionó en la versión 1.18.9.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/09/2025

Vulnerabilidad en Cursor (CVE-2025-54133)

Fecha de publicación:
02/08/2025
Idioma:
Español
Cursor es un editor de código creado para programar con IA. En las versiones 1.17 a 1.2, existe una vulnerabilidad de divulgación de información de la interfaz de usuario en el controlador de enlaces profundos MCP (Protocolo de Contexto de Modelo) de Cursor, que permite a los atacantes ejecutar comandos arbitrarios del sistema con dos clics mediante ataques de ingeniería social. Cuando los usuarios hacen clic en enlaces maliciosos `cursor://anysphere.cursor-deeplink/mcp/install`, el cuadro de diálogo de instalación no muestra los argumentos que se pasan al comando que se está ejecutando. Si un usuario hace clic en un enlace profundo malicioso, examina el cuadro de diálogo de instalación y lo completa, se ejecutará el comando completo, incluidos los argumentos, en el equipo. Esto se ha corregido en la versión 1.3.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/08/2025

Vulnerabilidad en Cursor (CVE-2025-54136)

Fecha de publicación:
02/08/2025
Idioma:
Español
Cursor es un editor de código creado para programar con IA. En las versiones 1.2.4 y anteriores, los atacantes pueden lograr la ejecución remota y persistente de código modificando un archivo de configuración MCP ya confiable dentro de un repositorio compartido de GitHub o editándolo localmente en el equipo objetivo. Una vez que un colaborador acepta un MCP inofensivo, el atacante puede reemplazarlo silenciosamente por un comando malicioso (por ejemplo, calc.exe) sin generar ninguna advertencia ni solicitud. Si un atacante tiene permisos de escritura en las ramas activas de un usuario de un repositorio de origen que contiene servidores MCP existentes que el usuario ha aprobado previamente, o permite que un atacante escriba archivos arbitrariamente localmente, puede lograr la ejecución de código arbitrario. Esto se solucionó en la versión 1.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/08/2025

Vulnerabilidad en Himmelblau (CVE-2025-54781)

Fecha de publicación:
02/08/2025
Idioma:
Español
Himmelblau es una suite de interoperabilidad para Microsoft Azure Entra ID e Intune. Al habilitar la depuración de Himmelblau en la versión 1.0.0, el servicio himmelblaud_tasks filtra un token de acceso al servicio de Intune al diario del sistema. Este token, de corta duración, permite detectar el estado de cumplimiento de Intune del host y permitir operaciones administrativas adicionales para el dispositivo host de Intune (aunque la API para estas operaciones no está documentada). Esto se solucionó en la versión 1.1.0. Para solucionar este problema, asegúrese de que la depuración de Himmelblau esté deshabilitada.
Gravedad CVSS v3.1: BAJA
Última modificación:
04/08/2025