Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Omnissa Secure Email Gateway (CVE-2025-25235)

Fecha de publicación:
11/08/2025
Idioma:
Español
Server-Side Request Forgery (SSRF) en Omnissa Secure Email Gateway (SEG) en SEG anterior a 2.32 que se ejecuta en Windows y SEG anterior a 2503 que se ejecuta en UAG permite el enrutamiento del tráfico de red, como solicitudes HTTP, a redes internas.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en CryptoLib (CVE-2025-54878)

Fecha de publicación:
11/08/2025
Idioma:
Español
CryptoLib ofrece una solución exclusivamente de software que utiliza CCSDS Space Data Link Security Protocol - Extended Procedures (SDLS-EP) para proteger las comunicaciones entre una nave espacial que ejecuta el Sistema de Vuelo (cFS) y una estación terrestre. Existe una vulnerabilidad de desbordamiento del búfer de pila en la versión 1.4.0 y anteriores de NASA CryptoLib en la lógica de configuración del IV para tramas de telecomando. El problema surge de la omisión de comprobaciones de los límites al copiar el Vector de Inicialización (IV) en un búfer recién asignado. Un atacante puede proporcionar una trama de TC manipulada que provoque que la librería escriba un byte más allá del final del búfer de pila, lo que provoca corrupción de pila y un comportamiento indefinido. Un atacante que proporcione una trama de telecomando mal formada puede corromper la memoria de pila. Esto provoca un comportamiento indefinido, que podría manifestarse como un bloqueo (denegación de servicio) o una explotación más grave. Este problema se ha corregido en la versión 1.4.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/08/2025

Vulnerabilidad en Catalyst::Authentication::Credential::HTTP para Perl (CVE-2025-40920)

Fecha de publicación:
11/08/2025
Idioma:
Español
Las versiones 1.018 y anteriores de Catalyst::Authentication::Credential::HTTP para Perl generan nonces mediante la librería Data::UUID de Perl. * Data::UUID no utiliza una fuente criptográfica robusta para generar UUID. * Data::UUID devuelve UUID v3, que se generan a partir de información conocida y no son adecuados para la seguridad, según RFC 9562. * Los nonces deben generarse a partir de una fuente criptográfica robusta, según RFC 7616.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en MASA CMS (CVE-2024-32640)

Fecha de publicación:
11/08/2025
Idioma:
Español
MASA CMS es una plataforma de gestión de contenido empresarial basada en tecnología de código abierto. Las versiones anteriores a la 7.4.6, 7.3.13 y 7.2.8 contienen una vulnerabilidad de inyección SQL en el método `processAsyncObject` que puede provocar la ejecución remota de código. Las versiones 7.4.6, 7.3.13 y 7.2.8 incluyen una solución para este problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Mattermost Confluence (CVE-2025-54463)

Fecha de publicación:
11/08/2025
Idioma:
Español
La versión <1.5.0 del complemento Mattermost Confluence no puede manejar un cuerpo de solicitud inesperado, lo que permite a los atacantes bloquear el complemento mediante un acceso constante al endpoint del webhook del servidor con un cuerpo de solicitud no válido.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/09/2025

Vulnerabilidad en Mattermost Confluence (CVE-2025-54478)

Fecha de publicación:
11/08/2025
Idioma:
Español
La versión <1.5.0 del complemento Mattermost Confluence no logra imponer la autenticación del usuario en la instancia de Mattermost, lo que permite que atacantes no autenticados editen las suscripciones del canal a través de una llamada API al endpoint de edición de suscripción del canal.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/09/2025

Vulnerabilidad en Mattermost Confluence (CVE-2025-54525)

Fecha de publicación:
11/08/2025
Idioma:
Español
La versión <1.5.0 del complemento Mattermost Confluence no puede manejar un cuerpo de solicitud inesperado, lo que permite a los atacantes bloquear el complemento mediante un intento constante de crear un endpoint de suscripción de canal con un cuerpo de solicitud no válido.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/09/2025

Vulnerabilidad en Mattermost Confluence (CVE-2025-8285)

Fecha de publicación:
11/08/2025
Idioma:
Español
La versión <1.5.0 del complemento Mattermost Confluence no puede verificar el acceso del usuario al canal, lo que permite a los atacantes crear una suscripción al canal sin el acceso adecuado al canal a través de una llamada API al endpoint de creación de suscripción al canal.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/09/2025

Vulnerabilidad en ABB Aspect (CVE-2025-7677)

Fecha de publicación:
11/08/2025
Idioma:
Español
Vulnerabilidad de autenticación faltante para funciones críticas en ABB Aspect. Este problema afecta a Aspect: todas las versiones.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en ABB Aspect (CVE-2025-7679)

Fecha de publicación:
11/08/2025
Idioma:
Español
Vulnerabilidad de autenticación faltante para funciones críticas en ABB Aspect. Este problema afecta a Aspect: todas las versiones.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en ABB Aspect (CVE-2025-53190)

Fecha de publicación:
11/08/2025
Idioma:
Español
Una vulnerabilidad en ABB Aspect. Este problema afecta a Aspect: anterior a <3.08.04-s01.
Gravedad CVSS v4.0: ALTA
Última modificación:
21/08/2025

Vulnerabilidad en ABB Aspect (CVE-2025-53191)

Fecha de publicación:
11/08/2025
Idioma:
Español
Vulnerabilidad de autenticación faltante para funciones críticas en ABB Aspect. Este problema afecta a Aspect: anterior a <3.08.04-s01.
Gravedad CVSS v4.0: ALTA
Última modificación:
21/08/2025