Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en K7RKScan.sys (CVE-2025-1055)

Fecha de publicación:
11/06/2025
Idioma:
Español
Una vulnerabilidad en el controlador K7RKScan.sys, parte de la suite antimalware K7 Security, permite a un usuario local con pocos privilegios enviar solicitudes IOCTL manipuladas para finalizar una amplia gama de procesos que se ejecutan con privilegios administrativos o de sistema, excepto aquellos protegidos inherentemente por el sistema operativo. Esta falla se debe a la falta de control de acceso en el controlador IOCTL del controlador, lo que permite a usuarios sin privilegios realizar acciones privilegiadas en el espacio del kernel. Una explotación exitosa puede provocar una denegación de servicio al interrumpir servicios críticos o aplicaciones privilegiadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/06/2025

Vulnerabilidad en Apache CloudStack (CVE-2025-30675)

Fecha de publicación:
11/06/2025
Idioma:
Español
En Apache CloudStack, una falla en el control de acceso afecta a las API listTemplates y listIsos. Un administrador de dominio o de recursos malintencionado puede explotar este problema especificando intencionadamente el parámetro "domainid" junto con los valores "filter=self" o "filter=selfexecutable". Esto permite al atacante obtener acceso no autorizado a plantillas e ISOs del dominio ROOT. Un administrador malintencionado puede enumerar y extraer metadatos de plantillas e ISOs pertenecientes a dominios no relacionados, violando los límites de aislamiento y exponiendo potencialmente detalles confidenciales o de configuración interna. Esta vulnerabilidad se ha corregido garantizando que la resolución del dominio se ajuste estrictamente al alcance del llamante, en lugar de usar el dominio ROOT por defecto. Se recomienda a los usuarios afectados actualizar a Apache CloudStack 4.19.3.0 o 4.20.1.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/07/2025

Vulnerabilidad en ws.stash.app.mac.daemon.helper (CVE-2024-7457)

Fecha de publicación:
11/06/2025
Idioma:
Español
La herramienta ws.stash.app.mac.daemon.helper contiene una vulnerabilidad causada por un uso incorrecto del modelo de autorización de macOS. En lugar de validar la referencia de autorización del cliente, el asistente invoca AuthorizationCopyRights() utilizando su propio contexto privilegiado (root), autorizándose a sí mismo en lugar del cliente. Como resultado, otorga el derecho system.preferences.admin internamente, independientemente de los privilegios del cliente solicitante. Esta lógica errónea permite a los clientes sin privilegios invocar operaciones privilegiadas mediante XPC, incluyendo cambios no autorizados en las preferencias de red de todo el sistema, como la configuración de proxy SOCKS, HTTP y HTTPS. La ausencia de comprobaciones adecuadas de firma de código permite además que procesos arbitrarios exploten esta vulnerabilidad, lo que provoca ataques de intermediario (MITM) mediante la redirección del tráfico.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/06/2025

Vulnerabilidad en Rocket.Chat (CVE-2024-8270)

Fecha de publicación:
11/06/2025
Idioma:
Español
La aplicación Rocket.Chat para macOS se ve afectada por una vulnerabilidad que permite eludir las políticas de Transparencia, Consentimiento y Control (TCC), lo que permite explotar o abusar de los permisos especificados en sus autorizaciones (p. ej., micrófono, cámara, automatización, cliente de red). Dado que Rocket.Chat no se firmó con el entorno de ejecución reforzado ni se configuró para aplicar la validación de librerías, es vulnerable a ataques de inyección DYLIB, que pueden provocar acciones no autorizadas o la escalada de permisos. En consecuencia, un atacante obtiene capacidades no permitidas por defecto en el entorno de pruebas y su perfil de aplicación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/06/2025

Vulnerabilidad en Adobe Experience Manager (CVE-2025-47117)

Fecha de publicación:
10/06/2025
Idioma:
Español
Las versiones 6.5.22 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de cross site scripting (XSS) almacenado que un atacante con pocos privilegios podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Es posible que se ejecute JavaScript malicioso en el navegador de la víctima al acceder a la página que contiene el campo vulnerable.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/06/2025

Vulnerabilidad en Adobe Experience Manager (CVE-2025-47116)

Fecha de publicación:
10/06/2025
Idioma:
Español
Las versiones 6.5.22 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de cross site scripting (XSS) almacenado que un atacante con pocos privilegios podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Es posible que se ejecute JavaScript malicioso en el navegador de la víctima al acceder a la página que contiene el campo vulnerable.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/06/2025

Vulnerabilidad en code-projects School Fees Payment System 1.0 (CVE-2025-5985)

Fecha de publicación:
10/06/2025
Idioma:
Español
Se encontró una vulnerabilidad en code-projects School Fees Payment System 1.0, clasificada como crítica. Este problema afecta a una funcionalidad desconocida. La manipulación provoca una autenticación incorrecta. El ataque podría ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/06/2025

Vulnerabilidad en SourceCodester Online Student Clearance System 1.0 (CVE-2025-5984)

Fecha de publicación:
10/06/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad en SourceCodester Online Student Clearance System 1.0, clasificada como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /Admin/add-fee.php. La manipulación del argumento txtamt provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/06/2025

Vulnerabilidad en Apache CloudStack (CVE-2025-47713)

Fecha de publicación:
10/06/2025
Idioma:
Español
Existe una vulnerabilidad de escalada de privilegios en Apache CloudStack, versiones 4.10.0.0 a 4.20.0.0, donde un usuario administrador de dominio malintencionado en el dominio ROOT puede restablecer la contraseña de las cuentas de usuario con el rol de administrador. Esta operación no está restringida adecuadamente y permite al atacante asumir el control de cuentas de usuario con privilegios más altos. Un atacante malintencionado de dominio puede suplantar una cuenta de usuario administrador y obtener acceso a API y recursos confidenciales, lo que podría comprometer la integridad y confidencialidad de los recursos, la pérdida de datos, la denegación de servicio y la disponibilidad de la infraestructura administrada por CloudStack. Se recomienda a los usuarios actualizar a Apache CloudStack 4.19.3.0 o 4.20.1.0, que soluciona el problema con lo siguiente: * Validación estricta en la jerarquía de tipos de rol: el rol de la cuenta de usuario del llamante debe ser igual o superior al rol de la cuenta de usuario de destino. * Comparación de privilegios de API: el usuario que realiza la llamada debe tener todos los privilegios del usuario con el que opera. * Dos nuevas configuraciones a nivel de dominio (restringidas al administrador predeterminado): - role.types.allowed.for.operations.on.accounts.of.same.role.type: Define qué tipos de rol pueden actuar sobre usuarios del mismo tipo. Predeterminado: "Admin, DomainAdmin, ResourceAdmin". - allow.operations.on.users.in.same.account: Permite o impide las operaciones de usuario dentro de la misma cuenta. Predeterminado: true.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/07/2025

Vulnerabilidad en Apache CloudStack (CVE-2025-47849)

Fecha de publicación:
10/06/2025
Idioma:
Español
Existe una vulnerabilidad de escalada de privilegios en Apache CloudStack, versiones 4.10.0.0 a 4.20.0.0, donde un usuario administrador de dominio malintencionado en el dominio ROOT puede obtener la clave API y la clave secreta de las cuentas de usuario con el rol de administrador en el mismo dominio. Esta operación no está restringida adecuadamente y permite al atacante asumir el control sobre cuentas de usuario con mayores privilegios. Un atacante malintencionado de dominio puede suplantar una cuenta de usuario administrador y obtener acceso a API y recursos confidenciales que podrían comprometer la integridad y confidencialidad de los recursos, la pérdida de datos, la denegación de servicio y la disponibilidad de la infraestructura administrada por CloudStack. Se recomienda a los usuarios actualizar a Apache CloudStack 4.19.3.0 o 4.20.1.0, que soluciona el problema con lo siguiente: * Validación estricta en la jerarquía de tipos de rol: el rol del llamante debe ser igual o superior al rol del usuario objetivo. * Comparación de privilegios de API: el usuario que realiza la llamada debe tener todos los privilegios del usuario con el que opera. * Dos nuevas configuraciones a nivel de dominio (restringidas al administrador predeterminado): - role.types.allowed.for.operations.on.accounts.of.same.role.type: Define qué tipos de rol pueden actuar sobre usuarios del mismo tipo. Predeterminado: "Admin, DomainAdmin, ResourceAdmin". - allow.operations.on.users.in.same.account: Permite o impide las operaciones de usuario dentro de la misma cuenta. Predeterminado: true.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/07/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2025-47095)

Fecha de publicación:
10/06/2025
Idioma:
Español
Razón rechazado: esta ID de CVE fue emitida por error por su autoridad de numeración de CVE y no representa una vulnerabilidad válida.
Gravedad: Pendiente de análisis
Última modificación:
11/06/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2025-47102)

Fecha de publicación:
10/06/2025
Idioma:
Español
Razón rechazado: esta ID de CVE fue emitida por error por su autoridad de numeración de CVE y no representa una vulnerabilidad válida.
Gravedad: Pendiente de análisis
Última modificación:
11/06/2025