Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Insyde (CVE-2025-4275)

Fecha de publicación:
11/06/2025
Idioma:
Español
Al ejecutar la utilidad proporcionada, se cambia el certificado en cualquier BIOS Insyde y luego se puede iniciar el archivo .efi adjunto.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Microsoft Corporation (CVE-2025-32717)

Fecha de publicación:
11/06/2025
Idioma:
Español
El desbordamiento del búfer basado en montón en Microsoft Office Word permite que un atacante no autorizado ejecute código localmente.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/07/2025

Vulnerabilidad en Apache CloudStack (CVE-2025-30675)

Fecha de publicación:
11/06/2025
Idioma:
Español
En Apache CloudStack, una falla en el control de acceso afecta a las API listTemplates y listIsos. Un administrador de dominio o de recursos malintencionado puede explotar este problema especificando intencionadamente el parámetro "domainid" junto con los valores "filter=self" o "filter=selfexecutable". Esto permite al atacante obtener acceso no autorizado a plantillas e ISOs del dominio ROOT. Un administrador malintencionado puede enumerar y extraer metadatos de plantillas e ISOs pertenecientes a dominios no relacionados, violando los límites de aislamiento y exponiendo potencialmente detalles confidenciales o de configuración interna. Esta vulnerabilidad se ha corregido garantizando que la resolución del dominio se ajuste estrictamente al alcance del llamante, en lugar de usar el dominio ROOT por defecto. Se recomienda a los usuarios afectados actualizar a Apache CloudStack 4.19.3.0 o 4.20.1.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/07/2025

Vulnerabilidad en Archify (CVE-2024-9062)

Fecha de publicación:
11/06/2025
Idioma:
Español
La aplicación Archify contiene una vulnerabilidad de escalada de privilegios local debido a una validación insuficiente del cliente en su herramienta auxiliar privilegiada, com.oct4pie.archifyhelper, expuesta mediante XPC. Archify sigue el modelo de "aplicaciones factorizadas", delegando operaciones privilegiadas (como la eliminación arbitraria de archivos y la modificación de permisos) a esta herramienta auxiliar que se ejecuta como root. Sin embargo, esta herramienta no verifica la firma del código, los derechos ni los indicadores de firma del cliente que se conecta. Aunque macOS ofrece mecanismos de validación seguros como auditToken, estos no están implementados. Como resultado, cualquier proceso local puede establecer una conexión con la herramienta auxiliar e invocar funciones privilegiadas, lo que provoca la ejecución no autorizada de acciones con privilegios de root.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en K7RKScan.sys (CVE-2025-1055)

Fecha de publicación:
11/06/2025
Idioma:
Español
Una vulnerabilidad en el controlador K7RKScan.sys, parte de la suite antimalware K7 Security, permite a un usuario local con pocos privilegios enviar solicitudes IOCTL manipuladas para finalizar una amplia gama de procesos que se ejecutan con privilegios administrativos o de sistema, excepto aquellos protegidos inherentemente por el sistema operativo. Esta falla se debe a la falta de control de acceso en el controlador IOCTL del controlador, lo que permite a usuarios sin privilegios realizar acciones privilegiadas en el espacio del kernel. Una explotación exitosa puede provocar una denegación de servicio al interrumpir servicios críticos o aplicaciones privilegiadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en ws.stash.app.mac.daemon.helper (CVE-2024-7457)

Fecha de publicación:
11/06/2025
Idioma:
Español
La herramienta ws.stash.app.mac.daemon.helper contiene una vulnerabilidad causada por un uso incorrecto del modelo de autorización de macOS. En lugar de validar la referencia de autorización del cliente, el asistente invoca AuthorizationCopyRights() utilizando su propio contexto privilegiado (root), autorizándose a sí mismo en lugar del cliente. Como resultado, otorga el derecho system.preferences.admin internamente, independientemente de los privilegios del cliente solicitante. Esta lógica errónea permite a los clientes sin privilegios invocar operaciones privilegiadas mediante XPC, incluyendo cambios no autorizados en las preferencias de red de todo el sistema, como la configuración de proxy SOCKS, HTTP y HTTPS. La ausencia de comprobaciones adecuadas de firma de código permite además que procesos arbitrarios exploten esta vulnerabilidad, lo que provoca ataques de intermediario (MITM) mediante la redirección del tráfico.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Rocket.Chat (CVE-2024-8270)

Fecha de publicación:
11/06/2025
Idioma:
Español
La aplicación Rocket.Chat para macOS se ve afectada por una vulnerabilidad que permite eludir las políticas de Transparencia, Consentimiento y Control (TCC), lo que permite explotar o abusar de los permisos especificados en sus autorizaciones (p. ej., micrófono, cámara, automatización, cliente de red). Dado que Rocket.Chat no se firmó con el entorno de ejecución reforzado ni se configuró para aplicar la validación de librerías, es vulnerable a ataques de inyección DYLIB, que pueden provocar acciones no autorizadas o la escalada de permisos. En consecuencia, un atacante obtiene capacidades no permitidas por defecto en el entorno de pruebas y su perfil de aplicación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Adobe Experience Manager (CVE-2025-47116)

Fecha de publicación:
10/06/2025
Idioma:
Español
Las versiones 6.5.22 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de cross site scripting (XSS) almacenado que un atacante con pocos privilegios podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Es posible que se ejecute JavaScript malicioso en el navegador de la víctima al acceder a la página que contiene el campo vulnerable.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/06/2025

Vulnerabilidad en Adobe Experience Manager (CVE-2025-47117)

Fecha de publicación:
10/06/2025
Idioma:
Español
Las versiones 6.5.22 y anteriores de Adobe Experience Manager se ven afectadas por una vulnerabilidad de cross site scripting (XSS) almacenado que un atacante con pocos privilegios podría aprovechar para inyectar scripts maliciosos en campos de formulario vulnerables. Es posible que se ejecute JavaScript malicioso en el navegador de la víctima al acceder a la página que contiene el campo vulnerable.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/06/2025

Vulnerabilidad en Apache CloudStack (CVE-2025-47713)

Fecha de publicación:
10/06/2025
Idioma:
Español
Existe una vulnerabilidad de escalada de privilegios en Apache CloudStack, versiones 4.10.0.0 a 4.20.0.0, donde un usuario administrador de dominio malintencionado en el dominio ROOT puede restablecer la contraseña de las cuentas de usuario con el rol de administrador. Esta operación no está restringida adecuadamente y permite al atacante asumir el control de cuentas de usuario con privilegios más altos. Un atacante malintencionado de dominio puede suplantar una cuenta de usuario administrador y obtener acceso a API y recursos confidenciales, lo que podría comprometer la integridad y confidencialidad de los recursos, la pérdida de datos, la denegación de servicio y la disponibilidad de la infraestructura administrada por CloudStack. Se recomienda a los usuarios actualizar a Apache CloudStack 4.19.3.0 o 4.20.1.0, que soluciona el problema con lo siguiente: * Validación estricta en la jerarquía de tipos de rol: el rol de la cuenta de usuario del llamante debe ser igual o superior al rol de la cuenta de usuario de destino. * Comparación de privilegios de API: el usuario que realiza la llamada debe tener todos los privilegios del usuario con el que opera. * Dos nuevas configuraciones a nivel de dominio (restringidas al administrador predeterminado): - role.types.allowed.for.operations.on.accounts.of.same.role.type: Define qué tipos de rol pueden actuar sobre usuarios del mismo tipo. Predeterminado: "Admin, DomainAdmin, ResourceAdmin". - allow.operations.on.users.in.same.account: Permite o impide las operaciones de usuario dentro de la misma cuenta. Predeterminado: true.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/07/2025

Vulnerabilidad en Apache CloudStack (CVE-2025-47849)

Fecha de publicación:
10/06/2025
Idioma:
Español
Existe una vulnerabilidad de escalada de privilegios en Apache CloudStack, versiones 4.10.0.0 a 4.20.0.0, donde un usuario administrador de dominio malintencionado en el dominio ROOT puede obtener la clave API y la clave secreta de las cuentas de usuario con el rol de administrador en el mismo dominio. Esta operación no está restringida adecuadamente y permite al atacante asumir el control sobre cuentas de usuario con mayores privilegios. Un atacante malintencionado de dominio puede suplantar una cuenta de usuario administrador y obtener acceso a API y recursos confidenciales que podrían comprometer la integridad y confidencialidad de los recursos, la pérdida de datos, la denegación de servicio y la disponibilidad de la infraestructura administrada por CloudStack. Se recomienda a los usuarios actualizar a Apache CloudStack 4.19.3.0 o 4.20.1.0, que soluciona el problema con lo siguiente: * Validación estricta en la jerarquía de tipos de rol: el rol del llamante debe ser igual o superior al rol del usuario objetivo. * Comparación de privilegios de API: el usuario que realiza la llamada debe tener todos los privilegios del usuario con el que opera. * Dos nuevas configuraciones a nivel de dominio (restringidas al administrador predeterminado): - role.types.allowed.for.operations.on.accounts.of.same.role.type: Define qué tipos de rol pueden actuar sobre usuarios del mismo tipo. Predeterminado: "Admin, DomainAdmin, ResourceAdmin". - allow.operations.on.users.in.same.account: Permite o impide las operaciones de usuario dentro de la misma cuenta. Predeterminado: true.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/07/2025

Vulnerabilidad en SourceCodester Online Student Clearance System 1.0 (CVE-2025-5984)

Fecha de publicación:
10/06/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad en SourceCodester Online Student Clearance System 1.0, clasificada como problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /Admin/add-fee.php. La manipulación del argumento txtamt provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/06/2025