Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en WordPress CRM, Email & Marketing Automation for WordPress | Award Winner — Groundhogg para WordPress (CVE-2025-4206)

Fecha de publicación:
09/05/2025
Idioma:
Español
El complemento WordPress CRM, Email & Marketing Automation for WordPress | Award Winner — Groundhogg para WordPress es vulnerable a la eliminación arbitraria de archivos debido a una validación insuficiente de la ruta de archivo en las funciones "process_export_delete" e "process_import_delete" en todas las versiones hasta la 4.1.1.2 incluida. Esto permite que atacantes autenticados, con acceso de administrador o superior, eliminen archivos arbitrarios en el servidor, lo que puede provocar fácilmente la ejecución remota de código al eliminar el archivo correcto (como wp-config.php).
Gravedad CVSS v3.1: ALTA
Última modificación:
12/05/2025

Vulnerabilidad en Red Hat, Inc. (CVE-2025-4382)

Fecha de publicación:
09/05/2025
Idioma:
Español
Se detectó una falla en sistemas que utilizan discos cifrados con LUKS con GRUB configurado para el descifrado automático basado en TPM. Cuando GRUB está configurado para descifrar automáticamente los discos mediante claves almacenadas en el TPM, lee la clave de descifrado en la memoria del sistema. Si un atacante con acceso físico logra corromper el superbloque del sistema de archivos subyacente, GRUB no podrá localizar un sistema de archivos válido y entrará en modo de rescate. En este punto, el disco ya está descifrado y la clave de descifrado permanece cargada en la memoria del sistema. Esta situación podría permitir que un atacante con acceso físico acceda a los datos sin cifrar sin necesidad de autenticación adicional, comprometiendo así la confidencialidad de los datos. Además, la posibilidad de forzar este estado mediante la corrupción del sistema de archivos también plantea un problema de integridad de los datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/07/2025

Vulnerabilidad en Kong Insomnia Desktop Application (CVE-2025-1087)

Fecha de publicación:
09/05/2025
Idioma:
Español
Kong Insomnia Desktop Application anterior a la versión 11.0.2 contiene una vulnerabilidad de inyección de plantillas que permite a los atacantes ejecutar código arbitrario. Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario al procesar cadenas de plantilla, lo que puede provocar la ejecución arbitraria de JavaScript en el contexto de la aplicación.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
17/09/2025

Vulnerabilidad en Apache Commons Configuration (CVE-2025-46392)

Fecha de publicación:
09/05/2025
Idioma:
Español
Vulnerabilidad de consumo incontrolado de recursos en Apache Commons Configuration 1.x. Existen varios problemas en Apache Commons Configuration 1.x que permiten un consumo excesivo de recursos al cargar configuraciones no confiables o usar patrones de uso inesperados. El equipo de Apache Commons Configuration no tiene previsto solucionar estos problemas en la versión 1.x. Apache Commons Configuration 1.x sigue siendo seguro en escenarios donde solo se cargan configuraciones confiables. Se recomienda a los usuarios que cargan configuraciones no confiables o que otorgan a los atacantes control sobre los patrones de uso que actualicen a la versión 2.x, que soluciona estos problemas. Apache Commons Configuration 2.x no es un reemplazo directo, pero al usar un ID de grupo de Maven y un espacio de nombres de paquete Java independientes, se pueden cargar en paralelo, lo que permite una migración gradual.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/07/2025

Vulnerabilidad en Website Builder by SeedProd — Theme Builder, Landing Page Builder, Coming Soon Page, Maintenance Mode para WordPress (CVE-2025-3949)

Fecha de publicación:
09/05/2025
Idioma:
Español
El complemento Website Builder by SeedProd — Theme Builder, Landing Page Builder, Coming Soon Page, Maintenance Mode para WordPress es vulnerable al acceso no autorizado a los datos debido a la falta de una comprobación de la función "seedprod_lite_get_revisisons" en todas las versiones hasta la 6.18.15 incluida. Esto permite que atacantes autenticados, con acceso de suscriptor o superior, lean el contenido de revisiones arbitrarias de landing pages.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/05/2025

Vulnerabilidad en Drag and Drop Multiple File Upload for WooCommerce de WordPress (CVE-2025-4403)

Fecha de publicación:
09/05/2025
Idioma:
Español
El complemento Drag and Drop Multiple File Upload for WooCommerce de WordPress es vulnerable a la carga de archivos arbitrarios en todas las versiones hasta la 1.1.6 incluida, ya que acepta una cadena de tipo admitido proporcionada por el usuario y el nombre del archivo cargado sin aplicar las comprobaciones de extensión real ni MIME en la función upload(). Esto permite que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que podría posibilitar la ejecución remota de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/05/2025

Vulnerabilidad en code-projects Jewelery Store Management system 1.0 (CVE-2025-4471)

Fecha de publicación:
09/05/2025
Idioma:
Español
Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Jewelery Store Management system 1.0. Este problema afecta a una funcionalidad desconocida del componente "Search Item View". La manipulación del argumento str2 provoca un desbordamiento del búfer en la pila. El ataque debe abordarse localmente. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/10/2025

Vulnerabilidad en code-projects Departmental Store Management System 1.0 (CVE-2025-4472)

Fecha de publicación:
09/05/2025
Idioma:
Español
Se encontró una vulnerabilidad en code-projects Departmental Store Management System 1.0. Se ha clasificado como crítica. La función "bill" está afectada. La manipulación del argumento "Item Code" provoca un desbordamiento del búfer en la pila. Es posible lanzar el ataque en el host local. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/10/2025

Vulnerabilidad en SourceCodester Online Student Clearance System 1.0 (CVE-2025-4468)

Fecha de publicación:
09/05/2025
Idioma:
Español
Se encontró una vulnerabilidad en SourceCodester Online Student Clearance System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /edit-photo.php. La manipulación del argumento userImage permite la carga sin restricciones. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/05/2025

Vulnerabilidad en SourceCodester Online Student Clearance System 1.0 (CVE-2025-4469)

Fecha de publicación:
09/05/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como problemática en SourceCodester Online Student Clearance System 1.0. La vulnerabilidad se ve afectada por una función desconocida del archivo /admin/add-admin.php. La manipulación del argumento "Username" provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/09/2025

Vulnerabilidad en SourceCodester Online Student Clearance System 1.0 (CVE-2025-4470)

Fecha de publicación:
09/05/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como problemática en SourceCodester Online Student Clearance System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/add-student.php. La manipulación del argumento "Fullname" provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/05/2025

Vulnerabilidad en 1 Click WordPress Migration Plugin – 100% FREE for a limited time para WordPress (CVE-2025-3455)

Fecha de publicación:
09/05/2025
Idioma:
Español
El complemento 1 Click WordPress Migration Plugin – 100% FREE for a limited time para WordPress es vulnerable a la modificación no autorizada de datos debido a la falta de comprobación de la función «start_restore» en todas las versiones hasta la 2.2 incluida. Esto permite que atacantes autenticados, con acceso de suscriptor o superior, carguen archivos arbitrarios en el servidor del sitio afectado, lo que podría posibilitar la ejecución remota de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/05/2025