Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en cgpandey hotelmis (CVE-2025-7800)

Fecha de publicación:
18/07/2025
Idioma:
Español
Se detectó una vulnerabilidad clasificada como problemática en cgpandey hotelmis hasta c572198e6c4780fccc63b1d3e8f3f72f825fc94e. Esta vulnerabilidad afecta al código desconocido del archivo admin.php del componente HTTP GET Request Handler. La manipulación del argumento "Search" provoca ataques de Cross-Site Scripting. El ataque puede iniciarse en remoto. Este producto utiliza una versión continua para garantizar una distribución continua. Por lo tanto, no se dispone de detalles de las versiones afectadas ni de las actualizadas.
Gravedad CVSS v4.0: MEDIA
Última modificación:
22/07/2025

Vulnerabilidad en CrushFTP (CVE-2025-54309)

Fecha de publicación:
18/07/2025
Idioma:
Español
CrushFTP 10 anterior a 10.8.5 y 11 anterior a 11.3.4_23, cuando no se utiliza la función de proxy DMZ, maneja incorrectamente la validación AS2 y, en consecuencia, permite a atacantes remotos obtener acceso de administrador a través de HTTPS, como se explotó en la naturaleza en julio de 2025.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/11/2025

Vulnerabilidad en agorum Software GmbH Agorum core open (CVE-2025-52163)

Fecha de publicación:
18/07/2025
Idioma:
Español
Server-Side Request Forgery (SSRF) en el componente TunnelServlet de agorum Software GmbH Agorum core open v11.9.2 y v11.10.1 permite a atacantes iniciar conexiones forzadas a recursos internos y externos arbitrarios mediante una solicitud manipulada. Esto puede provocar la exposición de datos confidenciales.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/07/2025

Vulnerabilidad en agorum Software GmbH Agorum core open (CVE-2025-52169)

Fecha de publicación:
18/07/2025
Idioma:
Español
Se descubrió que agorum Software GmbH Agorum core open v11.9.2 y v11.10.1 contenía una vulnerabilidad de Cross-Site Scripting (XSS) Reflejado.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/07/2025

Vulnerabilidad en StudentManage v1.0 (CVE-2025-50585)

Fecha de publicación:
18/07/2025
Idioma:
Español
Se descubrió que StudentManage v1.0 contenía una vulnerabilidad de inyección SQL a través del componente /admin/adminStudentUrl.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/09/2025

Vulnerabilidad en IBM Sterling B2B Integrator and IBM Sterling File Gateway (CVE-2025-33014)

Fecha de publicación:
18/07/2025
Idioma:
Español
IBM Sterling B2B Integrator and IBM Sterling File Gateway versión 6.0.0.0 a 6.1.2.7 y 6.2.0.0 a 6.2.0.4 utilizan un enlace web con referencias no confiables a un sitio externo. Un atacante remoto podría aprovechar esta vulnerabilidad para exponer información confidencial o realizar acciones no autorizadas en el navegador web de la víctima.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/08/2025

Vulnerabilidad en Tenda FH451 1.0.0.9 (CVE-2025-7796)

Fecha de publicación:
18/07/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como crítica en Tenda FH451 1.0.0.9. Esta afecta la función fromPptpUserAdd del archivo /goform/PPTPDClient. La manipulación del argumento "Username" provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/07/2025

Vulnerabilidad en GPAC (CVE-2025-7797)

Fecha de publicación:
18/07/2025
Idioma:
Español
Se encontró una vulnerabilidad en GPAC hasta la versión 2.4. Se ha clasificado como problemática. Este problema afecta a la función gf_dash_download_init_segment del archivo src/media_tools/dash_client.c. La manipulación del argumento base_init_url provoca la desreferenciación de puntero nulo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. El parche se identifica como 153ea314b6b053db17164f8bc3c7e1e460938eaa. Se recomienda aplicar un parche para solucionar este problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/10/2025

Vulnerabilidad en Software GmbH Agorum core open (CVE-2025-52164)

Fecha de publicación:
18/07/2025
Idioma:
Español
Se descubrió que Software GmbH Agorum core open v11.9.2 y v11.10.1 almacena credenciales en texto sin formato.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/07/2025

Vulnerabilidad en Software GmbH Agorum core open (CVE-2025-52166)

Fecha de publicación:
18/07/2025
Idioma:
Español
El control de acceso incorrecto en Software GmbH Agorum core open v11.9.2 y v11.10.1 permite a atacantes autenticados escalar privilegios a Administrador y acceder a componentes e información confidencial.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/07/2025

Vulnerabilidad en agorum Software GmbH Agorum core open (CVE-2025-52168)

Fecha de publicación:
18/07/2025
Idioma:
Español
El control de acceso incorrecto en el componente dynawebservice de agorum Software GmbH Agorum core open v11.9.2 y v11.10.1 permite a atacantes no autenticados acceder a archivos arbitrarios en el sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/07/2025

Vulnerabilidad en Wasmtime (CVE-2025-53901)

Fecha de publicación:
18/07/2025
Idioma:
Español
Wasmtime es un entorno de ejecución para WebAssembly. En versiones anteriores a la 24.0.4, 33.0.2 y 34.0.2, un error en la implementación de Wasmtime del conjunto de funciones de importación WASIp1 podía provocar que un invitado de WebAssembly indujera un pánico en el host (incrustador). El error específico se activa al llamar a `path_open` después de llamar a `fd_renumber` con dos valores de argumento iguales o con un segundo argumento igual a un valor numérico de descriptor de archivo previamente cerrado. El estado corrupto introducido en `fd_renumber` provocará que la apertura posterior de un descriptor de archivo genere un pánico. Sin embargo, este pánico no puede generar inseguridad en la memoria ni permitir que WebAssembly se salga de su entorno de pruebas. No existe posibilidad de corrupción del montón ni inseguridad en la memoria a causa de este pánico. Este error se encuentra en la implementación del crate `wasmtime-wasi` de Wasmtime, que proporciona una implementación de WASIp1. El error requiere una llamada especialmente manipulada a `fd_renumber`, además de la capacidad de abrir un descriptor de archivo posterior. Abrir un segundo descriptor de archivo solo es posible cuando se proporcionó un directorio preabierto al invitado, y esto es común entre las incrustaciones. Un pánico en el host se considera un vector de denegación de servicio para los incrustadores de WebAssembly y, por lo tanto, es un problema de seguridad en Wasmtime. Este error no afecta a WASIp2 ni a los incrustadores que utilizan componentes. De acuerdo con el proceso de lanzamiento de Wasmtime, las versiones de parche están disponibles como 24.0.4, 33.0.2 y 34.0.2. Se recomienda a los usuarios de otras versiones de Wasmtime que migren a una versión compatible de Wasmtime. Los incrustadores que utilizan componentes o no proporcionan acceso de invitado para crear más descriptores de archivo (por ejemplo, mediante un directorio del sistema de archivos preabierto) no se ven afectados por este problema. De lo contrario, no hay ninguna solución alternativa en este momento y se recomienda que las incrustaciones afectadas se actualicen a una versión parcheada que no provoque pánico en el host.
Gravedad CVSS v3.1: BAJA
Última modificación:
04/09/2025