Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Absolute Persistence® (CVE-2024-6364)

Fecha de publicación:
13/05/2025
Idioma:
Español
Existe una vulnerabilidad en las versiones de Absolute Persistence® anteriores a la 2.8 cuando no está activada. Esto podría permitir que un atacante experto con acceso físico al dispositivo y control total de la red hostil inicie comandos del sistema operativo en el dispositivo. Para solucionar esta vulnerabilidad, actualice el firmware del dispositivo a la última versión disponible. Para obtener instrucciones de actualización, póngase en contacto con el fabricante del dispositivo o con Absolute Security (consulte la referencia a continuación).
Gravedad CVSS v4.0: MEDIA
Última modificación:
19/11/2025

Vulnerabilidad en Actualizer (CVE-2025-47276)

Fecha de publicación:
13/05/2025
Idioma:
Español
Actualizer es una solución de script de shell único que permite a desarrolladores e ingenieros de sistemas integrados crear sistemas operativos Debian (SO). Antes de la versión 1.2.0, Actualizer utilizaba la función "-passwd" de OpenSSL, que utiliza SHA512 en lugar de un hash de contraseñas más adecuado como Yescript/Argon2i. Todos los usuarios de Actualizer que creen un sistema operativo Debian completo se ven afectados. Los usuarios deben actualizar a la versión 1.2.0 de Actualizer. La implementación actual del SO requiere cambios manuales de contraseñas para las cuentas alfa y root. El cambio implementará el yescript de Debian, anulando el hash SHA512 anterior creado por OpenSSL. Como workaround, los usuarios deben restablecer las contraseñas de los usuarios `root` y `Alpha`.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2025

Vulnerabilidad en Flask (CVE-2025-47278)

Fecha de publicación:
13/05/2025
Idioma:
Español
Flask es un framework de aplicaciones web con interfaz de puerta de enlace de servidor web (WSGI). En Flask 3.1.0, la configuración de la clave de reserva hacía que se usara la última clave de reserva para firmar, en lugar de la clave de firma actual. La librería `itsdangerous` proporciona la firma. Se puede pasar una lista de claves, y Flask espera que la última clave (la superior) sea la más reciente, utilizándola para firmar. Sin embargo, Flask construía incorrectamente esa lista a la inversa, pasando primero la clave de firma. Es probable que los sitios que hayan optado por la rotación de claves mediante `SECRET_KEY_FALLBACKS` firmen inesperadamente sus sesiones con claves obsoletas, lo que dificultará la transición a claves más recientes. Las sesiones siguen firmadas, por lo que esto no causaría ninguna pérdida de integridad de los datos. La versión 3.1.1 incluye un parche para este problema.
Gravedad CVSS v4.0: BAJA
Última modificación:
13/05/2025

Vulnerabilidad en Ivanti Endpoint Manager Mobile (CVE-2025-4427)

Fecha de publicación:
13/05/2025
Idioma:
Español
Una omisión de autenticación en el componente API de Ivanti Endpoint Manager Mobile 12.5.0.0 y anteriores permite a los atacantes acceder a recursos protegidos sin las credenciales adecuadas a través de la API.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/10/2025

Vulnerabilidad en Ivanti Endpoint Manager Mobile (CVE-2025-4428)

Fecha de publicación:
13/05/2025
Idioma:
Español
La ejecución remota de código en el componente API de Ivanti Endpoint Manager Mobile 12.5.0.0 y anteriores en plataformas no especificadas permite a atacantes autenticados ejecutar código arbitrario a través de solicitudes API manipuladas.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2025

Vulnerabilidad en nosurf (CVE-2025-46721)

Fecha de publicación:
13/05/2025
Idioma:
Español
nosurf es un middleware de protección contra cross-site request forgery (CSRF) para Go. Una vulnerabilidad en versiones anteriores a la 1.2.0 permite a un atacante que controla el contenido del sitio web objetivo o de un subdominio del mismo (ya sea mediante XSS o de otro modo) eludir las comprobaciones CSRF y emitir solicitudes en nombre del usuario. Debido al uso indebido de la librería `net/http` de Go, nosurf categoriza todas las solicitudes entrantes como solicitudes HTTP de texto plano, en cuyo caso no se comprueba que el encabezado `Referer` tenga el mismo origen que la página web objetivo. Si el atacante controla el contenido HTML del sitio web objetivo (p. ej., `example.com`) o de un sitio web alojado en un subdominio del sitio objetivo (p. ej., `attacker.example.com`), también podrá manipular las cookies configuradas para el sitio web objetivo. Al obtener el token CSRF secreto de la cookie o sobrescribirla con un nuevo token conocido por el atacante, `attacker.example.com` puede generar solicitudes entre sitios a `example.com`. Se publicó una corrección para este problema en nosurf 1.2.0. En lugar de actualizar a una versión parcheada de nosurf, los usuarios pueden usar otro middleware HTTP para garantizar que una solicitud HTTP no segura provenga del mismo origen (por ejemplo, al requerir un encabezado `Sec-Fetch-Site: same-origin` en la solicitud).
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/06/2025

Vulnerabilidad en bootstrap-multiselect (CVE-2025-47204)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se descubrió un problema en post.php en bootstrap-multiselect (también conocido como Bootstrap Multiselect) 1.1.2. Un script PHP en el código fuente reproduce datos POST arbitrarios. Si un desarrollador adopta esta estructura de forma generalizada en una aplicación en vivo, podría generar una vulnerabilidad de Cross-Site Scripting (XSS) reflejado, explotable mediante Cross-Site Request Forgery (CSRF).
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/07/2025

Vulnerabilidad en Kirby (CVE-2025-31493)

Fecha de publicación:
13/05/2025
Idioma:
Español
Kirby es un sistema de gestión de contenido de código abierto. Una vulnerabilidad en versiones anteriores a 3.9.8.3, 3.10.1.2 y 4.7.1 afecta a todos los sitios de Kirby que usan el asistente `collection()` o el método `$kirby->collection()` con un nombre de colección dinámico (como un nombre de colección que depende de la solicitud o los datos del usuario). Los sitios que solo usan llamadas fijas al asistente `collection()`/método `$kirby->collection()` (es decir, llamadas con una cadena simple para el nombre de la colección) *no* se ven afectados. La falta de una comprobación de path traversal permitió a los atacantes navegar y acceder a todos los archivos en el servidor a los que tenía acceso el proceso PHP, incluyendo archivos fuera del root de las colecciones o incluso fuera de la instalación de Kirby. Se ejecutó el código PHP dentro de dichos archivos. Dichos ataques primero requieren un vector de ataque en el código del sitio que es causado por nombres de colecciones dinámicos, como `collection('tags-' . get('tags'))`. Generalmente, también requiere que el atacante conozca la estructura del sitio y el sistema de archivos del servidor, aunque es posible encontrar configuraciones vulnerables mediante métodos automatizados como el fuzzing. En una configuración vulnerable, esto podría dañar la confidencialidad e integridad del servidor. El problema se ha corregido en Kirby 3.9.8.3, Kirby 3.10.1.2 y Kirby 4.7.1. En todas las versiones mencionadas, los desarrolladores de Kirby han añadido una comprobación de la ruta de la colección que garantiza que la ruta resultante esté dentro del root de las colecciones configurada. Las rutas de colección que apunten fuera del root de las colecciones no se cargarán.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/08/2025

Vulnerabilidad en EDIMAX CV7428NS (CVE-2025-45857)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se descubrió que EDIMAX CV7428NS v1.20 contiene una vulnerabilidad de ejecución remota de código (RCE) a través del parámetro de comando en la función mp.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/07/2025

Vulnerabilidad en TOTOLINK A3002R v4.0.0-B20230531.1404 (CVE-2025-45858)

Fecha de publicación:
13/05/2025
Idioma:
Español
Se descubrió que TOTOLINK A3002R v4.0.0-B20230531.1404 contiene una vulnerabilidad de inyección de comandos a través de la función FUN_00459fdc.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/05/2025

Vulnerabilidad en rebuild v3.9.0 (CVE-2025-28056)

Fecha de publicación:
13/05/2025
Idioma:
Español
La reconstrucción de v3.9.0 a v3.9.3 tiene una vulnerabilidad de inyección SQL en el componente /admin/admin-cli/exec.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/06/2025

Vulnerabilidad en Kirby (CVE-2025-30207)

Fecha de publicación:
13/05/2025
Idioma:
Español
Kirby es un sistema de gestión de contenido de código abierto. Una vulnerabilidad en versiones anteriores a 3.9.8.3, 3.10.1.2 y 4.7.1 afecta a todas las configuraciones de Kirby que utilizan el servidor integrado de PHP. Estas configuraciones suelen utilizarse solo durante el desarrollo local. Los sitios que utilizan otro software de servidor (como Apache, nginx o Caddy) no se ven afectados. La falta de una comprobación de path traversal permitió a los atacantes navegar por todos los archivos del servidor accesibles para el proceso PHP, incluidos los archivos fuera de la instalación de Kirby. La implementación vulnerable delegó todos los archivos existentes a PHP, incluidos los existentes fuera del root del documento. Esto genera una respuesta diferente que permite a los atacantes determinar si el archivo solicitado existe. Dado que el enrutador de Kirby solo delega dichas solicitudes a PHP y no las carga ni las ejecuta, el contenido de los archivos no se expuso, ya que PHP trata las solicitudes a archivos fuera del root del documento como no válidas. El problema se ha corregido en Kirby 3.9.8.3, Kirby 3.10.1.2 y Kirby 4.7.1. En todas las versiones mencionadas, los mantenedores de Kirby han actualizado el enrutador para comprobar si los archivos estáticos existentes se encuentran en el root del documento. Las solicitudes a archivos fuera del root del documento se tratan como solicitudes de página de la página de error y ya no permiten determinar si el archivo existe o no.
Gravedad CVSS v4.0: BAJA
Última modificación:
26/08/2025