Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Shaarli (CVE-2025-55291)

Fecha de publicación:
18/08/2025
Idioma:
Español
Shaarli es un gestor de marcadores minimalista y un servicio para compartir enlaces. Antes de la versión 0.15.0, la cadena de entrada en la página de etiquetas en la nube no se depuraba correctamente. Esto permitía que la etiqueta se cerrara prematuramente, lo que provocaba una vulnerabilidad de Cross-Site Scripting (XSS) Reflejado. Esta vulnerabilidad se corrigió en la versión 0.15.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en aiven-db-migrate (CVE-2025-55282)

Fecha de publicación:
18/08/2025
Idioma:
Español
aiven-db-migrate es una herramienta de migración de bases de datos de Aiven. En versiones anteriores a la 1.0.7, existía una vulnerabilidad de escalada de privilegios que permitía a un usuario ascender a superusuario dentro de bases de datos PostgreSQL durante una migración desde un servidor de origen no confiable. Al aprovechar la falta de restricción `search_path`, un atacante puede anular `pg_catalog` y ejecutar operadores no confiables como superusuario. Esta vulnerabilidad se corrigió en la 1.0.7.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/08/2025

Vulnerabilidad en aiven-db-migrate (CVE-2025-55283)

Fecha de publicación:
18/08/2025
Idioma:
Español
aiven-db-migrate es una herramienta de migración de bases de datos de Aiven. Antes de la versión 1.0.7, existía una vulnerabilidad de escalada de privilegios que permitía la elevación a superusuario dentro de bases de datos PostgreSQL durante una migración desde un servidor de origen no confiable. La vulnerabilidad se origina cuando psql ejecuta comandos incrustados en un volcado del servidor de origen. Esta vulnerabilidad se corrigió en la versión 1.0.7.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/08/2025

Vulnerabilidad en Genealogy (CVE-2025-55287)

Fecha de publicación:
18/08/2025
Idioma:
Español
Genealogy es una aplicación PHP de árbol genealógico. Antes de la versión 4.4.0, se identificó una vulnerabilidad de Cross-Site Scripting (XSS) almacenado y autenticada en la aplicación Genealogía. Los atacantes autenticados podían ejecutar JavaScript arbitrario en la sesión de otro usuario, lo que provocaba secuestro de sesión, robo de datos y manipulación de la interfaz de usuario. Esta vulnerabilidad se corrigió en la versión 4.4.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/09/2025

Vulnerabilidad en Capsule (CVE-2025-55205)

Fecha de publicación:
18/08/2025
Idioma:
Español
Capsule es un marco multiinquilino basado en políticas para Kubernetes. Una vulnerabilidad de inyección de etiquetas en espacios de nombres en Capsule v0.10.3 y versiones anteriores permite a los usuarios autenticados inyectar etiquetas arbitrarias en los espacios de nombres del sistema (kube-system, default, capsule-system), omitiendo el aislamiento multiinquilino y potencialmente accediendo a recursos entre inquilinos mediante selectores TenantResource. Esta vulnerabilidad permite la escalada de privilegios y viola los límites de seguridad fundamentales que Capsule está diseñado para aplicar. Esta vulnerabilidad se corrigió en la versión 0.10.4.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Copier (CVE-2025-55214)

Fecha de publicación:
18/08/2025
Idioma:
Español
Librería Copier y aplicación CLI para renderizar plantillas de proyecto. Desde la versión 7.1.0 hasta la 9.9.1, Copier sugiere que es seguro generar un proyecto a partir de una plantilla segura, es decir, una que no utilice funciones inseguras como extensiones personalizadas de Jinja, que requerirían el indicador --UNSAFE,--trust. Resulta que, actualmente, una plantilla segura puede escribir archivos fuera de la ruta de destino donde se generará o actualizará un proyecto. Esto es posible al renderizar una estructura de directorios generada cuya ruta renderizada es una ruta principal relativa o una ruta absoluta. Estas rutas se pueden construir mediante el filtro pathjoin de Jinja integrado de Copier y su variable _copier_conf.sep integrada, que es el separador de rutas nativo de la plataforma. De esta forma, un creador de plantillas malintencionado puede crear una plantilla que sobrescriba archivos arbitrarios (según los permisos de escritura del usuario), por ejemplo, para causar problemas. Esta vulnerabilidad se corrigió en la versión 9.9.1.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en ColdFusion (CVE-2025-54234)

Fecha de publicación:
18/08/2025
Idioma:
Español
Las versiones 2025.1, 2023.13, 2021.19 y anteriores de ColdFusion se ven afectadas por una vulnerabilidad de Server-Side Request Forgery (SSRF) que podría limitar la lectura del sistema de archivos. Un atacante autenticado con privilegios elevados puede forzar la aplicación a realizar solicitudes arbitrarias mediante la inyección de URL arbitrarias. La explotación de este problema no requiere la interacción del usuario.
Gravedad CVSS v3.1: BAJA
Última modificación:
06/11/2025

Vulnerabilidad en Liferay Portal y Liferay DXP (CVE-2025-3639)

Fecha de publicación:
18/08/2025
Idioma:
Español
Liferay Portal 7.3.0 a 7.4.3.132, y Liferay DXP 2025.Q1 a 2025.Q1.6, 2024.Q4.0 a 2024.Q4.7, 2024.Q3.1 a 2024.Q3.13, 2024.Q2.0 a 2024.Q2.13, 2024.Q1.1 a 2024.Q1.15, 7.4 GA a la actualización 92 y 7.3 GA a la actualización 36 permiten a los usuarios no autenticados con credenciales válidas omitir el proceso de inicio de sesión cambiando el método POST a GET, una vez que el sitio tenga MFA habilitada.
Gravedad CVSS v4.0: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en Copier (CVE-2025-55201)

Fecha de publicación:
18/08/2025
Idioma:
Español
Librería Copier y aplicación CLI para renderizar plantillas de proyecto. Antes de la versión 9.9.1, una plantilla segura podía leer y escribir archivos arbitrarios, ya que Copier exponía algunos objetos pathlib.Path en el contexto de Jinja con métodos de E/S sin restricciones. Esto inutilizaba el modelo de seguridad para el acceso al sistema de archivos. Esta vulnerabilidad se corrigió en la versión 9.9.1.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en NamelessMC (CVE-2025-54117)

Fecha de publicación:
18/08/2025
Idioma:
Español
NamelessMC es un software web gratuito, fácil de usar y potente para servidores de Minecraft. Una vulnerabilidad de Cross-site scripting (XSS) en NamelessMC anterior a la versión 2.2.3 permite a atacantes remotos autenticados inyectar código web o HTML arbitrario a través del editor de texto del panel. Esta vulnerabilidad se corrigió en la versión 2.2.4.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/08/2025

Vulnerabilidad en NamelessMC (CVE-2025-54118)

Fecha de publicación:
18/08/2025
Idioma:
Español
NamelessMC es un software web gratuito, fácil de usar y potente para servidores de Minecraft. La divulgación de información confidencial en NamelessMC anterior a la versión 2.2.4 permite que un atacante remoto no autenticado obtenga información confidencial, como la ruta absoluta del código fuente, mediante el parámetro de lista. Esta vulnerabilidad se corrige en la versión 2.2.4.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/08/2025

Vulnerabilidad en NamelessMC (CVE-2025-54421)

Fecha de publicación:
18/08/2025
Idioma:
Español
NamelessMC es un software web gratuito, fácil de usar y potente para servidores de Minecraft. Una vulnerabilidad de Cross-site scripting (XSS) en NamelessMC anterior a la versión 2.2.4 permite a atacantes remotos autenticados inyectar código web o HTML arbitrario mediante el parámetro `default_keywords`. Esta vulnerabilidad se corrigió en la versión 2.2.4.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/08/2025