Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ASPECT (CVE-2024-13947)

Fecha de publicación:
22/05/2025
Idioma:
Español
Los parámetros de puesta en servicio del dispositivo en ASPECT pueden ser modificados por una fuente externa si las credenciales administrativas se ven comprometidas. Este problema afecta a ASPECT-Enterprise: hasta 3.*; Serie NEXUS: hasta 3.*; Serie MATRIX: hasta 3.*.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en ASPECT (CVE-2024-13948)

Fecha de publicación:
22/05/2025
Idioma:
Español
Los permisos de Windows para los conjuntos de herramientas de configuración de ASPECT no están completamente protegidos, lo que permite la exposición de la información de configuración. Este problema afecta a ASPECT-Enterprise: hasta 3.*; Serie NEXUS: hasta 3.*; Serie MATRIX: hasta 3.*.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en ASPECT (CVE-2024-13949)

Fecha de publicación:
22/05/2025
Idioma:
Español
Existen vulnerabilidades de contenido de gran tamaño en ASPECT que exponen un dispositivo a una sobreutilización del disco en un sistema si se ven comprometidas las credenciales del administrador. Este problema afecta a ASPECT-Enterprise: hasta 3.*; Serie NEXUS: hasta 3.*; Serie MATRIX: hasta 3.*.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en ASPECT (CVE-2024-13950)

Fecha de publicación:
22/05/2025
Idioma:
Español
Las vulnerabilidades de inyección de registros en ASPECT brindan a los atacantes acceso para inyectar scripts de navegador maliciosos si las credenciales del administrador se ven comprometidas. Este problema afecta a ASPECT-Enterprise: hasta 3.*; Serie NEXUS: hasta 3.*; Serie MATRIX: hasta 3.*.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en ASPECT (CVE-2024-13951)

Fecha de publicación:
22/05/2025
Idioma:
Español
Un hash unidireccional con vulnerabilidades de sal predecibles en ASPECT puede exponer información confidencial a un posible atacante. Este problema afecta a ASPECT-Enterprise: hasta la versión 3.*; Serie NEXUS: hasta la versión 3.*; Serie MATRIX: hasta la versión 3.*.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en wire-webapp (CVE-2025-48066)

Fecha de publicación:
22/05/2025
Idioma:
Español
wire-webapp es la aplicación web para el servicio de mensajería de código abierto Wire. Una corrección de error provocó una regresión que causaba un problema con la función de eliminación de datos locales. Indicar al cliente que elimine su base de datos local al cerrar sesión no implica la eliminación. Esto ocurre tanto con clientes temporales (que marcan el dispositivo como un equipo público al iniciar sesión) como con clientes normales que indican la eliminación de toda la información personal y las conversaciones al cerrar sesión. Se requiere acceso al equipo para acceder a los datos. Si se utiliza cifrado en reposo, no se puede exportar material criptográfico. El problema subyacente se ha solucionado con la versión 2025-05-14-production.0 de wire-webapp. Para mitigar el posible impacto, la base de datos debe eliminarse manualmente en los dispositivos donde se haya utilizado la opción "Este es un equipo público" antes de iniciar sesión o donde se haya producido previamente un cierre de sesión con la solicitud de eliminación de datos locales en las versiones afectadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/05/2025

Vulnerabilidad en Fiber (CVE-2025-48075)

Fecha de publicación:
22/05/2025
Idioma:
Español
Fiber es un framework web inspirado en Express y escrito en Go. A partir de la versión 2.52.6 y anteriores a la 2.52.7, `fiber.Ctx.BodyParser` puede asignar datos planos a segmentos anidados mediante la sintaxis `key[idx]value`. Sin embargo, cuando `idx` es negativo, genera un pánico en lugar de devolver un error que indica que no puede procesar los datos. Dado que estos datos son proporcionados por el usuario, esto podría provocar una denegación de servicio para cualquiera que dependa de esta funcionalidad de `fiber.Ctx.BodyParser`. La versión 2.52.7 soluciona este problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
30/05/2025

Vulnerabilidad en Group-Office (CVE-2025-48366)

Fecha de publicación:
22/05/2025
Idioma:
Español
Group-Office es una herramienta de gestión de relaciones con clientes empresariales y groupware. En versiones anteriores a la 6.8.119 y la 25.0.20, existía una vulnerabilidad XSS oculta y almacenada en el campo número de teléfono del perfil de usuario dentro de la aplicación GroupOffice. Esto permite a un agente malicioso inyectar cargas útiles persistentes de JavaScript, que se activan en el contexto de otro usuario cuando este consulta la libreta de direcciones. Una explotación exitosa permite acciones como redirecciones forzadas, solicitudes de búsqueda no autorizadas u otras ejecuciones arbitrarias de JavaScript sin la interacción del usuario. Las versiones 6.8.119 y la 25.0.20 incluyen una solución para este problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/05/2025

Vulnerabilidad en Group-Office (CVE-2025-48368)

Fecha de publicación:
22/05/2025
Idioma:
Español
Group-Office es una herramienta de gestión de relaciones con clientes empresariales y groupware. Antes de las versiones 6.8.119 y 25.0.20, existía una vulnerabilidad de Cross-Site Scripting (XSS) basada en DOM en la aplicación GroupOffice, que permitía a los atacantes ejecutar código JavaScript arbitrario en el contexto del navegador de la víctima. Esto puede provocar el secuestro de sesiones, la desfiguración o la redirección a sitios maliciosos. La vulnerabilidad puede activarse inyectando un payload manipulado en un parámetro que posteriormente se procesa de forma insegura en el DOM. Las versiones 6.8.119 y 25.0.20 incluyen una solución para este problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/05/2025

Vulnerabilidad en Group-Office (CVE-2025-48369)

Fecha de publicación:
22/05/2025
Idioma:
Español
Group-Office es una herramienta de gestión de relaciones con clientes empresariales y software colaborativo. En versiones anteriores a la 6.8.119 y la 25.0.20, existía una vulnerabilidad persistente de Cross-Site Scripting (XSS) en la función de comentarios de tareas de Groupoffice, que permitía a los atacantes ejecutar código JavaScript arbitrario al subir un archivo con un nombre manipulado. Cuando los administradores u otros usuarios ven la tarea que contiene este archivo malicioso, el payload se ejecuta en el contexto de su navegador. La aplicación no depura los nombres de archivo de las imágenes antes de mostrarlos en el comentario. Al subir una imagen con un nombre manipulado que contiene payloads XSS, los atacantes pueden robar información confidencial. Las versiones 6.8.119 y la 25.0.20 incluyen una solución para este problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/05/2025

Vulnerabilidad en ASPECT (CVE-2025-30172)

Fecha de publicación:
22/05/2025
Idioma:
Español
Existen vulnerabilidades de ejecución remota de código en ASPECT si se ven comprometidas las credenciales del administrador de sesión. Este problema afecta a ASPECT-Enterprise: hasta la versión 3.08.03; NEXUS Series: hasta la versión 3.08.03; MATRIX Series: hasta la versión 3.08.03.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en ASPECT (CVE-2025-30173)

Fecha de publicación:
22/05/2025
Idioma:
Español
Existen vulnerabilidades de carga de archivos en ASPECT si se ven comprometidas las credenciales del administrador de sesión. Este problema afecta a ASPECT-Enterprise: hasta 3.08.03; NEXUS Series: hasta 3.08.03; MATRIX Series: hasta 3.08.03.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026