Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Next.js (CVE-2025-49826)

Fecha de publicación:
03/07/2025
Idioma:
Español
Next.js es un framework React para crear aplicaciones web full-stack. Desde la versión 15.0.4-canary.51 hasta la versión anterior a la 15.1.8, se detectó un error de envenenamiento de caché que provocaba una condición de denegación de servicio (DoS) en Next.js. Este problema no afecta a los clientes alojados en Vercel. En ciertas circunstancias, este problema puede permitir que se almacene en caché una respuesta HTTP 204 para páginas estáticas, lo que hace que la respuesta 204 se muestre a todos los usuarios que intentan acceder a la página. Este problema se ha solucionado en la versión 15.1.8.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2025

Vulnerabilidad en DjVuLibre (CVE-2025-53367)

Fecha de publicación:
03/07/2025
Idioma:
Español
DjVuLibre es una implementación GPL de DjVu, un formato web para distribuir documentos e imágenes. Antes de la versión 3.5.29, el método MMRDecoder::scanruns presentaba una vulnerabilidad de escritura fuera de banda (OOB), ya que no comprobaba que el puntero xr se mantuviera dentro de los límites del búfer asignado. Esto podía provocar escrituras fuera de la memoria asignada, lo que resultaba en una condición de corrupción del montón. Una lectura fuera de los límites con pr también era posible por la misma razón. Este problema se ha corregido en la versión 3.5.29.
Gravedad CVSS v4.0: ALTA
Última modificación:
03/07/2025

Vulnerabilidad en Next.js es (CVE-2025-49005)

Fecha de publicación:
03/07/2025
Idioma:
Español
Next.js es un framework React para crear aplicaciones web full-stack. En Next.js App Router (versión 15.3.0) y versiones anteriores a la 15.3.3, y en Vercel CLI (versión 41.4.1) a la 42.2.0, se detectó una vulnerabilidad de envenenamiento de caché. Este problema permitía que las solicitudes de contenido HTML devolvieran un payload de React Server Component (RSC) en ciertas condiciones. Al implementarse en Vercel, esto solo afectaba a la caché del navegador y no provocaba el envenenamiento de la CDN. Al alojarse en la propia aplicación y desplegarse externamente, esto podía provocar el envenenamiento de caché si la CDN no distingue correctamente entre RSC y HTML en las claves de caché. Este problema se ha resuelto en Next.js 15.3.3.
Gravedad CVSS v3.1: BAJA
Última modificación:
03/07/2025

Vulnerabilidad en Pandora FMS (CVE-2025-34088)

Fecha de publicación:
03/07/2025
Idioma:
Español
Existe una vulnerabilidad de ejecución remota de código autenticado en Pandora FMS versión 7.0NG y anteriores. La función net_tools.php permite a los usuarios autenticados ejecutar comandos arbitrarios del sistema operativo mediante el parámetro select_ips al realizar operaciones con herramientas de red, como hacer ping. Esto se debe a que la entrada del usuario no se depura correctamente antes de pasarla a los comandos del sistema, lo que permite la inyección de comandos.
Gravedad CVSS v4.0: ALTA
Última modificación:
03/07/2025

Vulnerabilidad en Remote for Mac (CVE-2025-34089)

Fecha de publicación:
03/07/2025
Idioma:
Español
Existe una vulnerabilidad de ejecución remota de código no autenticado en Remote for Mac, una utilidad de control remoto para macOS desarrollada por Aexol Studio, en versiones hasta la 2025.7 incluida. Cuando la aplicación se configura con la autenticación deshabilitada (es decir, con la opción "Permitir dispositivos desconocidos" habilitada), el endpoint /api/executeScript queda expuesto sin control de acceso. Esto permite a atacantes remotos no autenticados inyectar payloads arbitrarias de AppleScript a través de la cabecera HTTP X-Script, lo que resulta en la ejecución de código mediante un script de shell. Una explotación exitosa permite a los atacantes ejecutar comandos arbitrarios en el host macOS con los privilegios del proceso en segundo plano de Remote for Mac.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
03/07/2025

Vulnerabilidad en n8n (CVE-2025-52554)

Fecha de publicación:
03/07/2025
Idioma:
Español
n8n es una plataforma de automatización de flujos de trabajo. Antes de la versión 1.99.1, se descubrió una vulnerabilidad de autorización en el endpoint /rest/executions/:id/stop de n8n. Un usuario autenticado puede detener ejecuciones de flujos de trabajo que no le pertenecen o que no se han compartido con él, lo que podría provocar una interrupción del negocio. Este problema se ha corregido en la versión 1.99.1. Una solución alternativa consiste en restringir el acceso al endpoint /rest/executions/:id/stop mediante un proxy inverso o una puerta de enlace API.
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/07/2025

Vulnerabilidad en Citizen (CVE-2025-53368)

Fecha de publicación:
03/07/2025
Idioma:
Español
Citizen es una interfaz de MediaWiki que integra extensiones en la experiencia cohesiva. Desde la versión 1.9.4 hasta la 3.4.0, las descripciones de página se insertaban en HTML sin procesar sin la debida depuración de la interfaz Citizen al usar la antigua barra de búsqueda. Cualquier usuario con permisos de edición de páginas puede insertar payloads de cross-site scripting (XSS) en el DOM para otros usuarios que busquen páginas específicas. Este problema se ha corregido en la versión 3.4.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2025

Vulnerabilidad en Short Description de MediaWiki (CVE-2025-53369)

Fecha de publicación:
03/07/2025
Idioma:
Español
Short Description es una extensión de MediaWiki que ofrece compatibilidad local con descripciones cortas. En la versión 4.0.0, las descripciones cortas no se depuran correctamente antes de insertarse como HTML mediante mw.util.addSubtitle, lo que permite a cualquier usuario insertar HTML arbitrario en el DOM editando una página. Este problema se ha corregido en la versión 4.0.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2025

Vulnerabilidad en Citizen (CVE-2025-53370)

Fecha de publicación:
03/07/2025
Idioma:
Español
Citizen es una interfaz de MediaWiki que integra extensiones en la experiencia cohesiva. Desde la versión 1.9.4 hasta la 3.4.0, las descripciones cortas configuradas mediante la extensión ShortDescription se insertan como HTML sin formato mediante la interfaz Citizen, lo que permite a cualquier usuario insertar HTML arbitrario en el DOM editando una página. Este problema se ha corregido en la versión 3.4.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2025

Vulnerabilidad en IGEL OS (CVE-2025-34082)

Fecha de publicación:
03/07/2025
Idioma:
Español
Existe una vulnerabilidad de inyección de comandos en versiones de IGEL OS anteriores a la 11.04.270 dentro de los servicios Secure Terminal y Secure Shadow. La falla surge debido a una depuración de entrada incorrecta al gestionar comandos PROXYCMD especialmente manipulados en los puertos TCP 30022 y 5900. Un atacante no autenticado con acceso de red a un dispositivo vulnerable puede inyectar comandos arbitrarios, lo que provoca la ejecución remota de código con privilegios elevados. NOTA: El sistema operativo IGEL v10.x ha alcanzado el fin de su ciclo de vida (EOL).
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
03/07/2025

Vulnerabilidad en Bolt CMS (CVE-2025-34086)

Fecha de publicación:
03/07/2025
Idioma:
Español
Las versiones 3.7.0 y anteriores de Bolt CMS contienen una serie de vulnerabilidades que, en conjunto, permiten a un usuario autenticado ejecutar código remoto. Un usuario con credenciales válidas puede inyectar código PHP arbitrario en el campo de nombre para mostrar del perfil de usuario, que queda sin depurar en las plantillas de backend. El atacante puede entonces listar y renombrar los archivos de sesión en caché mediante los endpoints /async/browse/cache/.sessions y /async/folder/rename. Al renombrar un archivo .session a una ruta dentro del directorio público /files/ con la extensión .php, el atacante puede convertir el código inyectado en un shell web ejecutable. Finalmente, el atacante activa el payload mediante una solicitud HTTP GET manipulada al archivo no autorizado. NOTA: El proveedor anunció que Bolt 3 llegó al final de su vida útil después del 31 de diciembre de 2021.
Gravedad CVSS v4.0: ALTA
Última modificación:
03/07/2025

Vulnerabilidad en Pi-hole (CVE-2025-34087)

Fecha de publicación:
03/07/2025
Idioma:
Español
Existe una vulnerabilidad de inyección de comandos autenticados en las versiones de Pi-hole hasta la 3.3. Al añadir un dominio a la lista de permitidos mediante la interfaz web, el parámetro de dominio no se depura correctamente, lo que permite a un atacante añadir comandos del sistema operativo a la cadena de dominio. Estos comandos se ejecutan en el sistema operativo subyacente con los privilegios del usuario del servicio Pi-hole. Este comportamiento ya existía en la interfaz AdminLTE heredada y se ha corregido en versiones posteriores.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
03/07/2025