Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SignXML (CVE-2025-48994)

Fecha de publicación:
02/06/2025
Idioma:
Español
SignXML es una implementación del estándar de firma XML del W3C en Python. Al verificar firmas con la validación de certificado X509 desactivada y el secreto compartido HMAC establecido (`signxml.XMLVerifier.verify(require_x509=False, hmac_key=...`), las versiones de SignXML anteriores a la 4.0.4 son vulnerables a un posible ataque de confusión de algoritmos. A menos que el usuario limite explícitamente los algoritmos de firma esperados mediante la opción `signxml.XMLVerifier.verify(expect_config=...)`, un atacante podría proporcionar una firma firmada inesperadamente con una clave distinta a la clave HMAC proporcionada, utilizando un algoritmo de firma diferente (clave asimétrica). A partir de SignXML 4.0.4, especificar `hmac_key` limita el conjunto de algoritmos de firma aceptados a HMAC únicamente, si el usuario no lo ha hecho ya.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en WSO2 (CVE-2024-7073)

Fecha de publicación:
02/06/2025
Idioma:
Español
Existe una vulnerabilidad de server-side request forgery (SSRF) en varios productos WSO2 debido a una validación de entrada incorrecta en los servicios de administración SOAP. Esta falla permite a atacantes no autenticados manipular las solicitudes del lado del servidor, lo que permite el acceso a recursos internos y externos disponibles a través de la red o el sistema de archivos. La explotación de esta vulnerabilidad podría provocar el acceso no autorizado a datos y sistemas confidenciales, incluidos recursos dentro de redes privadas, siempre que sean accesibles para el producto afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/10/2025

Vulnerabilidad en WSO2 LLC (CVE-2024-8008)

Fecha de publicación:
02/06/2025
Idioma:
Español
Existe una vulnerabilidad de cross-site-scripting (XSS) reflejado en varios productos [Vendor Name] debido a una codificación de salida insuficiente en los mensajes de error generados por la solicitud de validación de conexión del almacén de usuarios JDBC. Un actor malicioso puede inyectar un payload especialmente manipulada en la solicitud, lo que provoca que el navegador ejecute JavaScript arbitrario en el contexto de la página vulnerable. Esta vulnerabilidad puede permitir la manipulación de la interfaz de usuario, la redirección a sitios web maliciosos o la exfiltración de datos del navegador. Sin embargo, dado que todas las cookies sensibles relacionadas con la sesión están protegidas con el indicador httpOnly, el secuestro de sesión no es posible.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/10/2025

Vulnerabilidad en WSO2 (CVE-2024-7074)

Fecha de publicación:
02/06/2025
Idioma:
Español
Existe una vulnerabilidad de carga de archivos arbitrarios en varios productos WSO2 debido a la validación incorrecta de la entrada del usuario en los servicios de administración SOAP. Un agente malicioso con privilegios administrativos puede cargar un archivo arbitrario en una ubicación del servidor controlada por el usuario. Al aprovechar esta vulnerabilidad, un atacante podría cargar una carga útil especialmente manipulada, lo que podría provocar una ejecución remota de código (RCE) en el servidor. Su explotación requiere credenciales de administrador válidas, lo que limita su impacto a usuarios autorizados, pero potencialmente maliciosos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en WSO2 (CVE-2024-3509)

Fecha de publicación:
02/06/2025
Idioma:
Español
Existe una vulnerabilidad de cross site scripting (XSS) almacenado en la consola de administración de varios productos WSO2 debido a una validación de entrada insuficiente en el editor de texto enriquecido de la sección de registro. Para explotar esta vulnerabilidad, un agente malicioso debe tener una cuenta de usuario válida con acceso administrativo a la consola de administración. De tener éxito, el agente podría inyectar payloads persistentes de JavaScript, lo que permite el robo de datos de usuario o la ejecución de acciones no autorizadas en nombre de otros usuarios. Si bien este problema permite la ejecución persistente de scripts del lado del cliente, las cookies de sesión permanecen protegidas con el indicador httpOnly, lo que evita el secuestro de sesión.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/10/2025

Vulnerabilidad en WSO2 (CVE-2024-1440)

Fecha de publicación:
02/06/2025
Idioma:
Español
Existe una vulnerabilidad de redirección abierta en varios productos WSO2 debido a la validación incorrecta de la URL multiopción en el endpoint de autenticación cuando esta está habilitada. Un atacante puede crear un enlace válido que redirija a los usuarios a un sitio web controlado por el atacante. Al explotar esta vulnerabilidad, un atacante puede engañar a los usuarios para que visiten una página maliciosa, lo que permite ataques de phishing para recopilar información confidencial o realizar otras acciones dañinas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/10/2025

Vulnerabilidad en MyBB (CVE-2025-48940)

Fecha de publicación:
02/06/2025
Idioma:
Español
MyBB es un software de foro gratuito y de código abierto. Antes de la versión 1.8.39, el componente de actualización no validaba correctamente la entrada del usuario, lo que permitía a los atacantes realizar la inclusión local de archivos (LFI) mediante un valor de parámetro especialmente manipulado. Para explotar esta vulnerabilidad, el instalador debe estar desbloqueado (sin el archivo `install/lock` presente) y el script de actualización debe ser accesible (reinstalando el foro mediante el acceso a `install/index.php`; cuando el foro aún no se haya instalado; o el atacante esté autenticado como administrador del foro). MyBB 1.8.39 resuelve este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/07/2025

Vulnerabilidad en MyBB (CVE-2025-48941)

Fecha de publicación:
02/06/2025
Idioma:
Español
MyBB es un software de foro gratuito y de código abierto. Antes de la versión 1.8.39, el componente de búsqueda no validaba correctamente los permisos, lo que permitía a los atacantes determinar la existencia de hilos ocultos (borradores, no aprobados o eliminados temporalmente) que contenían el texto especificado en el título. El estado de visibilidad (columna entera `mybb_threads.visible`) de los hilos no se valida en las consultas de búsqueda internas, cuyo resultado se utiliza para indicar si la búsqueda se ha realizado correctamente o no. Si bien MyBB valida los permisos al mostrar los resultados finales de la búsqueda, una operación de búsqueda que produce internamente al menos un resultado genera una respuesta de redirección (como una redirección HTTP o una página de mensaje de éxito con redirección retrasada, según la configuración). Por otro lado, una operación de búsqueda que no produce resultados internamente genera un mensaje correspondiente en la respuesta sin redirección. Esto permite al usuario determinar si existen hilos que coinciden con los parámetros de búsqueda de título, incluyendo borradores (visibles con un valor de -2), hilos eliminados temporalmente (visibles con un valor de -1) e hilos no aprobados (visibles con un valor de 0); además de mostrar hilos visibles (visibles con un valor de 1). Esta vulnerabilidad no afecta a otras capas de permisos. Para explotarla, el usuario debe tener acceso a la función de búsqueda y acceso general a los foros que contienen los hilos. La vulnerabilidad no expone el contenido de los mensajes. MyBB 1.8.39 soluciona este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/07/2025

Vulnerabilidad en Cotonti Siena v0.9.25 (CVE-2025-44115)

Fecha de publicación:
02/06/2025
Idioma:
Español
Se ha detectado una vulnerabilidad en Cotonti Siena v0.9.25. El archivo /admin.php?m=config&n=edit&o=core&p=title se ve afectado. La manipulación del valor del título provoca cross-site-scripting.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/06/2025

Vulnerabilidad en CloudClassroom-PHP-Project v1.0 (CVE-2025-45542)

Fecha de publicación:
02/06/2025
Idioma:
Español
Vulnerabilidad de inyección SQL en el endpoint del formulario de registro de CloudClassroom-PHP-Project v1.0. El parámetro pass es vulnerable debido a una validación de entrada incorrecta, lo que permite a los atacantes inyectar consultas SQL.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/06/2025

Vulnerabilidad en ModSecurity (CVE-2025-48866)

Fecha de publicación:
02/06/2025
Idioma:
Español
ModSecurity es un motor de firewall de aplicaciones web (WAF) multiplataforma de código abierto para Apache, IIS y Nginx. Las versiones anteriores a la 2.9.10 contienen una vulnerabilidad de denegación de servicio similar a GHSA-859r-vvv8-rm8r/CVE-2025-47947. La acción `sanitiseArg` (y `sanitizeArg`, que es la misma acción pero un alias) es vulnerable a añadir un número excesivo de argumentos, lo que provoca una denegación de servicio. La versión 2.9.10 corrige el problema. Como workaround, evite usar reglas que contengan la acción `sanitiseArg` (o `sanitizeArg`).
Gravedad CVSS v3.1: ALTA
Última modificación:
02/07/2025

Vulnerabilidad en Sitecom WLX-2006 Wall Mount Range Extender N300 v.1.5 (CVE-2024-40113)

Fecha de publicación:
02/06/2025
Idioma:
Español
Sitecom WLX-2006 Wall Mount Range Extender N300 v.1.5 y anteriores es vulnerable al uso de credenciales predeterminadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/06/2025