Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Palo Alto Networks (CVE-2025-4230)

Fecha de publicación:
13/06/2025
Idioma:
Español
Una vulnerabilidad de inyección de comandos en el software PAN-OS® de Palo Alto Networks permite a un administrador autenticado eludir las restricciones del sistema y ejecutar comandos arbitrarios como usuario root. Para explotar esta vulnerabilidad, el usuario debe tener acceso a la CLI de PAN-OS. El riesgo de seguridad que esto supone se minimiza significativamente cuando el acceso a la CLI se restringe a un grupo limitado de administradores. Cloud NGFW y Prisma® Access no se ven afectados por esta vulnerabilidad.
Gravedad CVSS v4.0: ALTA
Última modificación:
16/06/2025

Vulnerabilidad en Palo Alto Networks PAN-OS® (CVE-2025-4231)

Fecha de publicación:
13/06/2025
Idioma:
Español
Una vulnerabilidad de inyección de comandos en Palo Alto Networks PAN-OS® permite que un usuario administrativo autenticado realice acciones como usuario root. El atacante debe tener acceso de red a la interfaz web de administración y autenticarse correctamente para explotar esta vulnerabilidad. Cloud NGFW y Prisma Access no se ven afectados por esta vulnerabilidad.
Gravedad CVSS v4.0: ALTA
Última modificación:
16/06/2025

Vulnerabilidad en Palo Alto Networks GlobalProtect™ (CVE-2025-4232)

Fecha de publicación:
13/06/2025
Idioma:
Español
Una vulnerabilidad de neutralización incorrecta de comodines en la función de recopilación de registros de la aplicación Palo Alto Networks GlobalProtect™ en macOS permite que un usuario no administrativo aumente sus privilegios a root.
Gravedad CVSS v4.0: ALTA
Última modificación:
27/06/2025

Vulnerabilidad en Prisma® Access de Palo Alto Networks (CVE-2025-4233)

Fecha de publicación:
12/06/2025
Idioma:
Español
Una implementación insuficiente de la vulnerabilidad de caché en el navegador Prisma® Access de Palo Alto Networks permite a los usuarios eludir ciertas políticas de control de datos.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/06/2025

Vulnerabilidad en Description In Spring Framework (CVE-2025-41234)

Fecha de publicación:
12/06/2025
Idioma:
Español
Description In Spring Framework, versiones 6.0.x a 6.0.5, versiones 6.1.x y 6.2.x, una aplicación es vulnerable a un ataque de descarga de archivo reflejada (RFD) cuando establece un encabezado "Content-Disposition" con un juego de caracteres que no es ASCII, donde el atributo filename se deriva de la entrada proporcionada por el usuario. Específicamente, una aplicación es vulnerable cuando todo lo siguiente es verdadero: * El encabezado se prepara con org.springframework.http.ContentDisposition. * El nombre de archivo se establece mediante ContentDisposition.Builder#filename(String, Charset). * El valor para el nombre de archivo se deriva de la entrada proporcionada por el usuario. * La aplicación no desinfecta la entrada proporcionada por el usuario. * El atacante inyecta el contenido descargado de la respuesta con comandos maliciosos (consulte la referencia del documento RFD para obtener más detalles). Una aplicación no es vulnerable si se cumple alguna de las siguientes condiciones: * La aplicación no establece un encabezado de respuesta "Content-Disposition". * El encabezado no está preparado con org.springframework.http.ContentDisposition. * El nombre del archivo se establece mediante uno de los siguientes métodos: * ContentDisposition.Builder#filename(String) o * ContentDisposition.Builder#filename(String, ASCII). * El nombre del archivo no se deriva de la entrada proporcionada por el usuario. * El nombre del archivo se deriva de la entrada proporcionada por el usuario, pero la aplicación lo desinfecta. * El atacante no puede inyectar contenido malicioso en el contenido descargado de la respuesta. Productos y versiones de Spring afectados Spring Framework: * 6.2.0 - 6.2.7 * 6.1.0 - 6.1.20 * 6.0.5 - 6.0.28 * Las versiones anteriores sin soporte no se ven afectadas Mitigación Los usuarios de las versiones afectadas deben actualizar a la versión corregida correspondiente. Versiones afectadas. Versión corregida. Disponibilidad: 6.2.x6.2.8OSS. 6.1.x6.1.21OSS. 6.0.x6.0.29. Comercial: https://enterprise.spring.io/. No se requieren medidas de mitigación adicionales. El error CWE-113 en la gestión de `Content-Disposition` en VMware Spring Framework, versiones 6.0.5 a 6.2.7, permite a atacantes remotos lanzar ataques de descarga reflejada de archivos (RFD) mediante la entrada de usuario no depurada en `ContentDisposition.Builder#filename(String, Charset)` con conjuntos de caracteres no ASCII.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/06/2025

Vulnerabilidad en Description: VMware AVI Load Balancer (CVE-2025-41233)

Fecha de publicación:
12/06/2025
Idioma:
Español
Description: VMware AVI Load Balancer contiene una vulnerabilidad de inyección SQL ciega autenticada. VMware ha evaluado la gravedad del problema como moderada (https://www.broadcom.com/support/vmware-services/security-response) con una puntuación base máxima de CVSSv3 de 6,8 (https://www.first.org/cvss/calculator/3-0#CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N). Vectores de ataque conocidos: Un usuario malicioso autenticado con acceso a la red podría usar consultas SQL especialmente manipuladas para obtener acceso a la base de datos. Solución: Para remediar CVE-2025-41233, aplique los parches al controlador AVI que se indican en la columna "Versión corregida" de la "Matriz de respuestas" que se encuentra a continuación. Soluciones alternativas: Ninguna. Documentación adicional: Ninguna. Agradecimientos: VMware agradece a Alexandru Copaceanu (https://www.linkedin.com/in/alexandru-copaceanu-b39aaa1a8/) por informarnos sobre este problema. Notas: Ninguna. Matriz de respuestas: Versión del producto en ejecución, CVECVSSv4, Gravedad, Versión corregida, Soluciones alternativas, Documentos adicionales, VMware AVI Load Balancer 30.1.1, Cualquiera, CVE-2025-41233 6.8 https://www.first.org/cvss/calculator/3-0#CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N, Moderado 30.1.2-2p3 https://techdocs.broadcom.com/us/en/vmware-security-load-balancing/avi-load-balancer/avi-load-balancer/30-1/vmware-avi-load-balancer-release-notes/release-notes-30-1-2.html, Ninguno, VMware AVI Load Balancer 30.1.2, Cualquiera, CVE-2025-41233 6.8 https://www.first.org/cvss/calculator/3-0#CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N Moderado 30.1.2-2p3 https://techdocs.broadcom.com/us/en/vmware-security-load-balancing/avi-load-balancer/avi-load-balancer/30-1/vmware-avi-load-balancer-release-notes/release-notes-30-1-2.html NingunoNingunoVMware Avi Load Balancer30.2.1CualquieraCVE-2025-41233 6.8 https://www.first.org/cvss/calculator/3-0#CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N Moderado 30.2.1-2p6 https://techdocs.broadcom.com/us/en/vmware-security-load-balancing/avi-load-balancer/avi-load-balancer/30-2/vmware-avi-load-balancer-release-notes/release-notes-for-avi-load-balancer-version-30-2-1.html Ninguno Ninguno VMware Avi Load Balancer 30.2.2 Cualquiera CVE-2025-41233 6.8 https://www.first.org/cvss/calculator/3-0#CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N Moderado 30.2.2-2p5 https://techdocs.broadcom.com/us/en/vmware-security-load-balancing/avi-load-balancer/avi-load-balancer/30-2/vmware-avi-load-balancer-release-notes/release-notes-for-avi-load-balancer-version-30-2-2.html Ninguno Ninguno VMware Avi Load Balancer 30.2.3 Cualquiera CVE-2025-41233 N/AN/A No afectado Ninguno Ninguno VMware Avi Load Balancer 31.1.1 Cualquiera CVE-2025-41233 6.8 https://www.first.org/cvss/calculator/3-0#CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N Moderado 31.1.1-2p2 CWE-89 en el componente Avi Load Balancer de VMware permite que un atacante autenticado ejecute inyecciones SQL ciegas en las versiones 30.1.1, 30.1.2, 30.2.1 y 30.2.2 debido a una validación de entrada incorrecta, lo que permite el acceso no autorizado a la base de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/06/2025

Vulnerabilidad en PCSX2 (CVE-2025-49589)

Fecha de publicación:
12/06/2025
Idioma:
Español
PCSX2 es un emulador gratuito y de código abierto de PlayStation 2 (PS2). Existe un desbordamiento de búfer basado en pila en la función Kprintf_HLE de las versiones de PCSX2 hasta la 2.3.414. Abrir una imagen de disco que registra un mensaje especialmente manipulado podría permitir que un atacante remoto ejecute código arbitrario si el usuario habilitó el registro de consola IOP. Esta vulnerabilidad se corrigió en la versión 2.3.414.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/06/2025

Vulnerabilidad en yangyouwang crud v1.0.0 (CVE-2025-44091)

Fecha de publicación:
12/06/2025
Idioma:
Español
yangyouwang crud v1.0.0 es vulnerable a Cross Site Scripting (XSS) a través de la función de administración de roles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/07/2025

Vulnerabilidad en Dell iDRAC Tools (CVE-2025-27689)

Fecha de publicación:
12/06/2025
Idioma:
Español
Dell iDRAC Tools, versiones anteriores a la 11.3.0.0, presentan una vulnerabilidad de control de acceso inadecuado. Un atacante con pocos privilegios y acceso local podría explotar esta vulnerabilidad, lo que conllevaría una elevación de privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/06/2025

Vulnerabilidad en Amazon Cloud Cam (CVE-2025-6031)

Fecha de publicación:
12/06/2025
Idioma:
Español
Amazon Cloud Cam es una cámara de seguridad para el hogar que quedó obsoleta el 2 de diciembre de 2022, ha llegado al final de su vida útil y ya no recibe soporte activo. Al encender la Amazon Cloud Cam, el dispositivo intenta conectarse a una infraestructura de servicio remota que ha quedado obsoleta por haber llegado al final de su vida útil. El dispositivo se configura de forma predeterminada en un estado de emparejamiento en el que cualquier usuario puede omitir la fijación SSL para asociarlo a una red arbitraria, lo que permite interceptar y modificar el tráfico de red. Recomendamos a los clientes que dejen de usar las Amazon Cloud Cam restantes.
Gravedad CVSS v4.0: ALTA
Última modificación:
16/06/2025

Vulnerabilidad en SinoTrack (CVE-2025-5484)

Fecha de publicación:
12/06/2025
Idioma:
Español
Se requiere un nombre de usuario y una contraseña para autenticarse en la interfaz central de gestión de dispositivos de SinoTrack. El nombre de usuario para todos los dispositivos es un identificador impreso en el receptor. La contraseña predeterminada es conocida y común para todos los dispositivos. La modificación de la contraseña predeterminada no se aplica durante la configuración del dispositivo. Un atacante puede obtener los identificadores de los dispositivos mediante acceso físico o mediante la captura de identificadores de imágenes de los dispositivos publicadas en sitios web de acceso público como eBay.
Gravedad CVSS v4.0: ALTA
Última modificación:
16/06/2025

Vulnerabilidad en SinoTrack (CVE-2025-5485)

Fecha de publicación:
12/06/2025
Idioma:
Español
Los nombres de usuario utilizados para acceder a la interfaz de administración web se limitan al identificador del dispositivo, que es un identificador numérico de no más de 10 dígitos. Un atacante malicioso puede enumerar objetivos potenciales incrementando o decrementando los identificadores conocidos o enumerando secuencias aleatorias de dígitos.
Gravedad CVSS v4.0: ALTA
Última modificación:
16/06/2025