Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en IEEE P802.11-REVm (CVE-2025-27558)

Fecha de publicación:
21/05/2025
Idioma:
Español
IEEE P802.11-REVme D1.1 a D7.0 permite ataques FragAttack contra redes en malla. En redes en malla que utilizan Acceso Protegido Wi-Fi (WPA, WPA2 o WPA3) o Privacidad Equivalente por Cable (WEP), un atacante puede explotar esta vulnerabilidad para inyectar tramas arbitrarias en dispositivos que admiten la recepción de tramas A-MSDU no SSP. NOTA: Este problema existe debido a una corrección incorrecta para CVE-2020-24588. P802.11-REVme, a principios de 2025, es una versión planificada del estándar 802.11.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en TIBCO ActiveMatrix Administrator (CVE-2025-2261)

Fecha de publicación:
21/05/2025
Idioma:
Español
XSS almacenado en TIBCO ActiveMatrix Administrator permiten que datos maliciosos parezcan ser parte del sitio web y se ejecuten dentro del navegador del usuario bajo los privilegios de la aplicación web.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en TIBCO Software Inc. (CVE-2025-3751)

Fecha de publicación:
21/05/2025
Idioma:
Español
El componente mencionado anteriormente contiene una vulnerabilidad que un atacante puede explotar para realizar un ataque de inyección SQL. Esto podría provocar acceso no autorizado a la base de datos y la exposición de información confidencial.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Jeppesen JetPlanner Pro v.1.6.2.20 (CVE-2024-57529)

Fecha de publicación:
21/05/2025
Idioma:
Español
La vulnerabilidad de Cross-Site Scripting en Jeppesen JetPlanner Pro v.1.6.2.20 permite que un atacante remoto ejecute código arbitrario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/06/2025

Vulnerabilidad en XWiki (CVE-2025-48063)

Fecha de publicación:
21/05/2025
Idioma:
Español
XWiki es una plataforma wiki genérica. En XWiki 16.10.0, se introdujeron los permisos obligatorios para limitar los permisos que puede tener un documento. Parte del modelo de seguridad de los permisos obligatorios consiste en que un usuario sin permisos tampoco puede definirlos como obligatorios. De esta forma, los usuarios que editan documentos con permisos obligatorios pueden estar seguros de no otorgar permisos a un script u objeto que no poseían previamente. Un error en la implementación de esta regla permitió que cualquier usuario con permisos de edición en un documento pudiera establecer permisos de programación como obligatorios. Si un usuario con permisos de programación editaba ese documento, el contenido obtenía permisos de programación, lo que permitía la ejecución remota de código. Esto anula la mayoría de las ventajas de seguridad de los permisos obligatorios. Dado que XWiki sigue realizando el análisis de permisos obligatorios cuando un usuario edita una página, incluso con los permisos obligatorios, el usuario con permisos de programación recibiría una advertencia sobre el contenido peligroso a menos que el atacante lograra eludir esta comprobación. Tenga en cuenta también que ninguna de las versiones afectadas incluye una interfaz de usuario que permita aplicar los derechos requeridos, por lo que parece improbable que alguien confiara en ella para la seguridad en las versiones afectadas. Dado que esta vulnerabilidad no ofrece ninguna superficie de ataque adicional a menos que todos los documentos de la wiki apliquen los derechos requeridos, consideramos que el impacto de este ataque es bajo, aunque obtener los derechos de programación podría tener un impacto alto. Esta vulnerabilidad ha sido corregida en XWiki 16.10.4 y 17.1.0RC1. No existen soluciones alternativas conocidas, salvo la actualización.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/06/2025

Vulnerabilidad en XiaoBingby TeaCMS 2.0.2 (CVE-2025-5033)

Fecha de publicación:
21/05/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como problemática en XiaoBingby TeaCMS 2.0.2. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo src/main/java/me/teacms/controller/admin/UserManageController/addUser. La manipulación provoca Cross-Site Request Forgery. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/06/2025

Vulnerabilidad en jq (CVE-2025-48060)

Fecha de publicación:
21/05/2025
Idioma:
Español
jq es un procesador JSON de línea de comandos. En versiones hasta la 1.7.1 (incluida), se produce un desbordamiento del búfer de pila en la función `jv_string_vfmt` del arnés `jq_fuzz_execute` de oss-fuzz. Este fallo ocurre en el archivo `jv.c`, línea 1456 `void* p = malloc(sz);`. Al momento de la publicación, no hay versiones parcheadas disponibles.
Gravedad CVSS v4.0: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Firefox (CVE-2025-5020)

Fecha de publicación:
21/05/2025
Idioma:
Español
La apertura de URL manipuladas con fines maliciosos en Firefox desde otras aplicaciones como Safari podría haber permitido a los atacantes falsificar direcciones de sitios web si las URL utilizaban esquemas que no fueran HTTP utilizados internamente por el cliente Firefox iOS. Esta vulnerabilidad afecta a Firefox para iOS < 139.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/04/2026

Vulnerabilidad en GitHub Desktop (CVE-2025-48064)

Fecha de publicación:
21/05/2025
Idioma:
Español
GitHub Desktop es una aplicación de GitHub de código abierto basada en Electron, diseñada para el desarrollo con Git. Antes de la versión 3.4.20-beta3, un atacante que convenciera a un usuario para que viera un archivo de una confirmación creada por él en el historial podía provocar la divulgación de información si Git intentaba acceder a un recurso compartido de red. Esto afecta a los usuarios de GitHub Desktop en Windows que ven confirmaciones maliciosas en el historial. Los usuarios de macOS no se ven afectados. Al ver la diferencia de un archivo en el historial, GitHub Desktop llamará a `git log` o `git diff` con el identificador de objeto (SHA) de el commit, el nombre del archivo y el nombre anterior del archivo si se le ha cambiado el nombre. Como medida de seguridad, Git intentará resolver completamente la ruta anterior y la nueva mediante `realpath`, atravesando enlaces simbólicos, para garantizar que las rutas resueltas residan dentro del directorio de trabajo del repositorio. Esto puede provocar que Git intente acceder a una ruta que reside en un recurso compartido de red (ruta UNC). Al hacerlo, Windows intentará realizar la autenticación NTLM, que pasa información como el nombre del equipo, el nombre de usuario de Windows que ha iniciado sesión y un hash NTLM. GitHub Desktop 3.4.20 y versiones posteriores corrigen esta vulnerabilidad. El canal beta incluye la corrección en 3.4.20-beta3. Como solución alternativa hasta que sea posible actualizar, examine solo las confirmaciones en la vista del historial que provengan de fuentes confiables.
Gravedad CVSS v3.1: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en ejson2env (CVE-2025-48069)

Fecha de publicación:
21/05/2025
Idioma:
Español
ejson2env permite a los usuarios descifrar secretos EJSON y exportarlos como variables de entorno. Antes de la versión 2.0.8, la herramienta `ejson2env` presentaba una vulnerabilidad relacionada con la escritura en `stdout`. Específicamente, la herramienta está diseñada para escribir una declaración de exportación para las variables de entorno y sus valores. Sin embargo, debido a una depuración de salida inadecuada, existe el riesgo de que los nombres o valores de las variables incluyan contenido malicioso, lo que resulta en la salida de comandos no deseados adicionales a `stdout`. Si esta salida se utiliza incorrectamente en la ejecución posterior de comandos, podría provocar una inyección de comandos, lo que permite a un atacante ejecutar comandos arbitrarios en el sistema host. La versión 2.0.8 limpia la salida durante el descifrado. Otras mitigaciones incluyen evitar el uso de `ejson2env` para descifrar secretos de usuario no confiables o evitar evaluar o ejecutar la salida directa de `ejson2env` sin eliminar caracteres no imprimibles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en containerd (CVE-2025-47291)

Fecha de publicación:
21/05/2025
Idioma:
Español
containerd es un entorno de ejecución de contenedores de código abierto. Se detectó un error en la implementación de CRI de containerd: a partir de la versión 2.0.1 y anteriores a la 2.0.5, containerd no coloca los contenedores con espacio de nombre de usuario en la jerarquía de grupos de control de Kubernetes, por lo que no se respetan algunos límites de Kubernetes. Esto puede provocar una denegación de servicio del nodo de Kubernetes. Este error se ha corregido en containerd 2.0.5+ y 2.1.0+. Los usuarios deben actualizar a estas versiones para resolver el problema. Como workaround, deshabilite temporalmente los pods con espacio de nombre de usuario en Kubernetes.
Gravedad CVSS v4.0: MEDIA
Última modificación:
19/09/2025

Vulnerabilidad en HYPR Passwordless (CVE-2025-2102)

Fecha de publicación:
21/05/2025
Idioma:
Español
La vulnerabilidad de resolución de enlace incorrecta antes del acceso a archivos ('Seguimiento de enlace') en HYPR Passwordless en Windows permite la escalada de privilegios. Este problema afecta a HYPR Passwordless: antes de 10.1.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026