Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Jenkins Aqua Security Scanner Plugin (CVE-2025-53653)

Fecha de publicación:
09/07/2025
Idioma:
Español
Jenkins Aqua Security Scanner Plugin 3.2.8 y versiones anteriores almacenan tokens de escáner para Aqua API sin cifrar en archivos job config.xml en el controlador de Jenkins, donde los usuarios con permiso de lectura extendida/de elemento o acceso al sistema de archivos del controlador de Jenkins pueden verlos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

Vulnerabilidad en Jenkins Statistics Gatherer Plugin (CVE-2025-53654)

Fecha de publicación:
09/07/2025
Idioma:
Español
Jenkins Statistics Gatherer Plugin 2.0.3 y versiones anteriores almacenan la clave secreta de AWS sin cifrar en su archivo de configuración global en el controlador de Jenkins, donde los usuarios con acceso al sistema de archivos del controlador de Jenkins pueden verla.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

Vulnerabilidad en Jenkins Statistics Gatherer Plugin (CVE-2025-53655)

Fecha de publicación:
09/07/2025
Idioma:
Español
Jenkins Statistics Gatherer Plugin 2.0.3 y versiones anteriores no enmascaran la clave secreta de AWS en el formulario de configuración global, lo que aumenta la posibilidad de que los atacantes la observen y capturen.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

Vulnerabilidad en White Star Software Protop (CVE-2025-44177)

Fecha de publicación:
09/07/2025
Idioma:
Español
Se descubrió una vulnerabilidad de directory traversal en White Star Software Protop versión 4.4.2-2024-11-27, específicamente en el endpoint /pt3upd/. Un atacante no autenticado puede leer remotamente archivos arbitrarios en el sistema operativo subyacente mediante secuencias de navegación codificadas.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/07/2025

Vulnerabilidad en Realtek RTL8762EKF-EVB RTL8762E SDK V1.4.0 (CVE-2025-44526)

Fecha de publicación:
09/07/2025
Idioma:
Español
Se descubrió que Realtek RTL8762EKF-EVB RTL8762E SDK V1.4.0 utilizaba comprobaciones de permisos insuficientes en campos críticos dentro de los paquetes de datos Bluetooth Low Energy (BLE). Este problema permite a los atacantes causar una denegación de servicio (DoS) mediante un paquete LL_Length_Req manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

Vulnerabilidad en ConnectWise PSA (CVE-2025-7204)

Fecha de publicación:
09/07/2025
Idioma:
Español
En versiones de ConnectWise PSA anteriores a la 2025.9, existe una vulnerabilidad que permite a los usuarios autenticados acceder a información confidencial. Se detectó que ciertas solicitudes de API devolvían un objeto de usuario excesivamente detallado, que incluía hashes de contraseñas cifradas de otros usuarios. Los usuarios autenticados podían recuperar estos hashes. Un atacante o un usuario con privilegios podría utilizar estos hashes expuestos para realizar ataques de fuerza bruta o de diccionario sin conexión. Estos ataques podrían comprometer las credenciales, lo que permitiría el acceso no autorizado a las cuentas y, potencialmente, la escalada de privilegios dentro del sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

Vulnerabilidad en IBM OpenPages 9.0 (CVE-2025-2670)

Fecha de publicación:
09/07/2025
Idioma:
Español
IBM OpenPages 9.0 es vulnerable a la divulgación de información confidencial debido a una seguridad más débil de lo esperado en ciertos endpoints REST relacionados con la función de flujo de trabajo de OpenPages. Un usuario autenticado puede obtener información sobre la configuración y el estado interno del flujo de trabajo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

Vulnerabilidad en Tenda CP3 Pro V22.5.4.93 (CVE-2025-52364)

Fecha de publicación:
09/07/2025
Idioma:
Español
La vulnerabilidad de permisos inseguros en el firmware Tenda CP3 Pro V22.5.4.93 permite el servicio Telnet (telnetd) por defecto durante el arranque mediante el script de inicialización /etc/init.d/eth.sh. Esto permite a atacantes remotos conectarse al shell del dispositivo a través de la red, posiblemente sin autenticación si existen credenciales predeterminadas o débiles.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/07/2025

Vulnerabilidad en Folo (CVE-2025-53546)

Fecha de publicación:
09/07/2025
Idioma:
Español
Folo organiza el contenido de los feeds en una sola línea de tiempo. El uso de pull_request_target en .github/workflows/auto-fix-lint-format-commit.yml puede ser explotado por atacantes, ya que se puede ejecutar código no confiable con acceso completo a los secretos (del repositorio base). Al explotar esta vulnerabilidad, es posible exfiltrar GITHUB_TOKEN, que tiene altos privilegios. GITHUB_TOKEN puede usarse para controlar completamente el repositorio, ya que el token tiene privilegios de escritura de contenido. Esta vulnerabilidad está corregida en el commit 585c6a591440cd39f92374230ac5d65d7dd23d6a.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/07/2025

Vulnerabilidad en IBM OpenPages con Watson (CVE-2025-1112)

Fecha de publicación:
09/07/2025
Idioma:
Español
IBM OpenPages con Watson 8.3 y 9.0 podría permitir que un usuario autenticado obtenga información confidencial que sólo debería estar disponible para usuarios privilegiados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

Vulnerabilidad en mcp-remote (CVE-2025-6514)

Fecha de publicación:
09/07/2025
Idioma:
Español
mcp-remote está expuesto a la inyección de comandos del sistema operativo cuando se conecta a servidores MCP no confiables debido a una entrada manipulada desde la URL de respuesta de autorización_endpoint
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/07/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38258)

Fecha de publicación:
09/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mm/damon/sysfs-schemes: la liberación de la antigua ruta damon_sysfs_scheme_filter->memcg_path al escribir en memcg_path_store() asigna un búfer de memoria recién asignado a filter->memcg_path, sin liberar el búfer de memoria previamente asignado. Como resultado, los usuarios pueden perder memoria del kernel escribiendo continuamente datos en el archivo sysfs de DAMOS, memcg_path. Para solucionar la pérdida, libere el búfer de memoria previamente asignado.
Gravedad: Pendiente de análisis
Última modificación:
10/07/2025