Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Sudo (CVE-2025-32462)

Fecha de publicación:
30/06/2025
Idioma:
Español
Sudo anterior a 1.9.17p1, cuando se usa con un archivo sudoers que especifica un host que no es ni el host actual ni ALL, permite a los usuarios enumerados ejecutar comandos en máquinas no deseadas.
Gravedad CVSS v3.1: BAJA
Última modificación:
19/07/2025

Vulnerabilidad en Sudo (CVE-2025-32463)

Fecha de publicación:
30/06/2025
Idioma:
Español
Sudo anterior a 1.9.17p1 permite a los usuarios locales obtener acceso root porque /etc/nsswitch.conf desde un directorio controlado por el usuario se utiliza con la opción --chroot.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/07/2025

Vulnerabilidad en Akamai CloudTest (CVE-2025-49493)

Fecha de publicación:
30/06/2025
Idioma:
Español
Akamai CloudTest anterior a la versión 60 2025.06.02 (12988) permite la inclusión de archivos a través de la inyección de entidad externa XML (XXE).
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2025

Vulnerabilidad en Akamai CloudTest (CVE-2025-52491)

Fecha de publicación:
30/06/2025
Idioma:
Español
Akamai CloudTest anterior a 60 2025.06.09 (12989) permite SSRF.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2025

Vulnerabilidad en File Browser (CVE-2025-52997)

Fecha de publicación:
30/06/2025
Idioma:
Español
File Browser proporciona una interfaz de gestión de archivos dentro de un directorio específico y permite cargar, eliminar, previsualizar, renombrar y editar archivos. Antes de la versión 2.34.1, la falta de una política de contraseñas y la protección contra ataques de fuerza bruta hacían inseguro el proceso de autenticación. Los atacantes podían realizar un ataque de fuerza bruta para recuperar las contraseñas de todas las cuentas en una instancia dada. Este problema se ha corregido en la versión 2.34.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

Vulnerabilidad en File Browser (CVE-2025-52996)

Fecha de publicación:
30/06/2025
Idioma:
Español
File Browser proporciona una interfaz de gestión de archivos dentro de un directorio específico y permite cargar, eliminar, previsualizar, renombrar y editar archivos. En las versiones 2.32.0 y anteriores, la implementación de enlaces protegidos por contraseña es propensa a errores, lo que puede provocar que se comparta un archivo sin protección mediante un enlace de descarga directa. Este enlace puede ser compartido sin que el usuario lo sepa o ser detectado desde diversas ubicaciones, como el historial del navegador o el registro de un servidor proxy utilizado. Al momento de la publicación, no se conocen versiones parcheadas.
Gravedad CVSS v3.1: BAJA
Última modificación:
10/07/2025

Vulnerabilidad en File Browser (CVE-2025-52995)

Fecha de publicación:
30/06/2025
Idioma:
Español
File Browser proporciona una interfaz de gestión de archivos dentro de un directorio específico y permite cargar, eliminar, previsualizar, renombrar y editar archivos. En versiones anteriores a la 2.33.10, la implementación de la lista de permitidos era errónea, lo que permitía al usuario ejecutar más comandos de shell de los autorizados. El impacto concreto de esta vulnerabilidad depende de los comandos configurados y de los binarios instalados en el servidor o en la imagen del contenedor. Debido a la falta de separación de ámbitos a nivel del sistema operativo, esto podría dar a un atacante acceso a todos los archivos administrados por la aplicación, incluida la base de datos del Explorador de Archivos. Este problema se ha corregido en la versión 2.33.10.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/07/2025

Vulnerabilidad en File Browser (CVE-2025-52901)

Fecha de publicación:
30/06/2025
Idioma:
Español
File Browser proporciona una interfaz de gestión de archivos dentro de un directorio específico y permite cargar, eliminar, previsualizar, renombrar y editar archivos. Antes de la versión 2.33.9, los tokens de acceso se utilizaban como parámetros GET. El token web JSON (JWT), utilizado como identificador de sesión, se filtraba a cualquiera que tuviera acceso a las URL a las que accedía el usuario. Esto otorgaba a un atacante acceso total a la cuenta del usuario y, en consecuencia, a todos los archivos confidenciales a los que tenía acceso. Este problema se ha corregido en la versión 2.33.9.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

Vulnerabilidad en Dell OpenManage Network Integration (CVE-2025-36593)

Fecha de publicación:
30/06/2025
Idioma:
Español
Dell OpenManage Network Integration, versiones anteriores a la 3.8, contiene una vulnerabilidad de omisión de autenticación por captura y repetición en el protocolo RADIUS. Un atacante con acceso a la red local podría explotar esta vulnerabilidad para falsificar un mensaje de aceptación de protocolo válido en respuesta a una solicitud de autenticación fallida.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2025

Vulnerabilidad en Dromara RuoYi-Vue-Plus 5.4.0 (CVE-2025-6925)

Fecha de publicación:
30/06/2025
Idioma:
Español
Se ha detectado una vulnerabilidad en Dromara RuoYi-Vue-Plus 5.4.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /src/main/java/org/dromara/demo/controller/MailController.java del componente Mail Handler. La manipulación del argumento filePath provoca un path traversal. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/06/2025

Vulnerabilidad en code-projects Online Hotel Booking 1.0 (CVE-2025-6917)

Fecha de publicación:
30/06/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad en code-projects Online Hotel Booking 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/registration.php. La manipulación del argumento uname provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
07/07/2025

Vulnerabilidad en Frappe (CVE-2025-52898)

Fecha de publicación:
30/06/2025
Idioma:
Español
Frappe es un framework de aplicaciones web integral. Antes de las versiones 14.94.3 y 15.58.0, una solicitud cuidadosamente manipulada podía permitir que un atacante malicioso accediera al token de restablecimiento de contraseña de un usuario. Esto solo se puede explotar en instancias alojadas en servidores propios con una configuración específica. Los usuarios de Frappe Cloud están seguros. Este problema se ha corregido en las versiones 14.94.3 y 15.58.0. Las soluciones alternativas incluyen verificar las URL de restablecimiento de contraseña antes de acceder a ellas o actualizar la versión para usuarios alojados en servidores propios.
Gravedad CVSS v4.0: ALTA
Última modificación:
08/07/2025