Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Tenda W12 e i24 3.0.0.4(2887)/3.0.0.5(3644) (CVE-2025-4007)

Fecha de publicación:
28/04/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como crítica en Tenda W12 e i24 3.0.0.4(2887)/3.0.0.5(3644). Esta vulnerabilidad afecta a la función cgidhcpsCfgSet del archivo /goform/modules del componente httpd. La manipulación del argumento json provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
30/07/2025

Vulnerabilidad en EndpointRequest.to() (CVE-2025-22235)

Fecha de publicación:
28/04/2025
Idioma:
Español
EndpointRequest.to() crea un comparador para null/** si el endpoint del actuador, para el que se creó EndpointRequest, está deshabilitado o no está expuesto. Su aplicación puede verse afectada si se cumplen todas las siguientes condiciones: * Utiliza Spring Security * EndpointRequest.to() se ha utilizado en una configuración de cadena de Spring Security * El punto final al que EndpointRequest hace referencia está deshabilitado o no está expuesto a través de la web * Su aplicación gestiona solicitudes a /null y esta ruta necesita protección no se verá afectado si se cumple alguna de las siguientes condiciones: * No utiliza Spring Security * No utiliza EndpointRequest.to() * El endpoint al que EndpointRequest.to() hace referencia está habilitado y está expuesto * Su aplicación no gestiona solicitudes a /null o esta ruta no necesita protección
Gravedad CVSS v3.1: ALTA
Última modificación:
16/05/2025

Vulnerabilidad en youyiio BeyongCms 1.6.0 (CVE-2025-4006)

Fecha de publicación:
28/04/2025
Idioma:
Español
Se ha detectado una vulnerabilidad crítica en youyiio BeyongCms 1.6.0. La vulnerabilidad afecta a una función desconocida del archivo /admin/theme/Upload.html del componente Página de Gestión de Documentos. La manipulación del argumento "File" permite la carga sin restricciones. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2025

Vulnerabilidad en PHPGurukul COVID19 Testing Management System 1.0 (CVE-2025-4005)

Fecha de publicación:
28/04/2025
Idioma:
Español
Se encontró una vulnerabilidad en PHPGurukul COVID19 Testing Management System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /patient-report.php. La manipulación del argumento "searchdata" provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/05/2025

Vulnerabilidad en WordPress Tag, Category, and Taxonomy Manager WordPress (CVE-2025-0627)

Fecha de publicación:
28/04/2025
Idioma:
Español
El complemento WordPress Tag, Category, and Taxonomy Manager WordPress anterior a la versión 3.30.0 no depura ni escapa de algunas de las configuraciones de sus widgets, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
Gravedad CVSS v3.1: BAJA
Última modificación:
30/04/2025

Vulnerabilidad en RefindPlusRepo RefindPlus 0.14.2.AB (CVE-2025-4003)

Fecha de publicación:
28/04/2025
Idioma:
Español
Se encontró una vulnerabilidad en RefindPlusRepo RefindPlus 0.14.2.AB. Se ha clasificado como problemática. Afecta a la función InternalApfsTranslateBlock del archivo Library/RP_ApfsLib/RP_ApfsIo.c. La manipulación provoca la desreferenciación de puntero nulo. Es posible lanzar el ataque en el host local. El parche se llama 4d35125ca689a255647e9033dd60c257d26df7cb. Se recomienda aplicar un parche para solucionar este problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2025

Vulnerabilidad en PHPGurukul COVID19 Testing Management System 1.0 (CVE-2025-4004)

Fecha de publicación:
28/04/2025
Idioma:
Español
Se encontró una vulnerabilidad en PHPGurukul COVID19 Testing Management System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /password-recovery.php. La manipulación del argumento "contactno" provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/05/2025

Vulnerabilidad en WP-Recall para WordPress (CVE-2024-9771)

Fecha de publicación:
28/04/2025
Idioma:
Español
El complemento WP-Recall para WordPress anterior a la versión 16.26.12 no depura ni escapa de algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados como el administrador realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración de varios sitios).
Gravedad CVSS v3.1: BAJA
Última modificación:
29/04/2025

Vulnerabilidad en Admin and Site Enhancements (ASE) WordPress (CVE-2024-13688)

Fecha de publicación:
28/04/2025
Idioma:
Español
El complemento Admin and Site Enhancements (ASE) WordPress anterior a la versión 7.6.10 utiliza una contraseña codificada en su función de protección de contraseña, lo que permite a un atacante eludir la protección ofrecida mediante una solicitud manipulada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/05/2025

Vulnerabilidad en RefindPlusRepo RefindPlus 0.14.2.AB (CVE-2025-4002)

Fecha de publicación:
28/04/2025
Idioma:
Español
Se encontró una vulnerabilidad en RefindPlusRepo RefindPlus 0.14.2.AB y se clasificó como problemática. Este problema afecta a la función GetDebugLogFile del archivo Library/MemLogLib/BootLog.c. La manipulación provoca la desreferenciación de punteros nulos. Es necesario realizar ataques locales. El parche se identifica como d2143a1e2deefddd9b105fb7160763c4f8d47ea2. Se recomienda aplicar un parche para solucionar este problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2025

Vulnerabilidad en scipopt scip (CVE-2025-4001)

Fecha de publicación:
28/04/2025
Idioma:
Español
Se ha detectado una vulnerabilidad en scipopt scip hasta la versión 9.2.1, clasificada como problemática. Esta vulnerabilidad afecta la función principal del archivo examples/LOP/src/genRandomLOPInstance.c del componente File Descriptor Handler. La manipulación del argumento File provoca un consumo incontrolado del descriptor de archivo. Se requiere acceso local para abordar este ataque. Actualizar a la versión 9.2.2 puede solucionar este problema. El identificador del parche es d6da63b941216d75fbc1aefea9abf1de6712a2d0. Se recomienda actualizar el componente afectado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2025

Vulnerabilidad en Seeyon Zhiyuan OA Web Application System 8.1 SP2 (CVE-2025-4000)

Fecha de publicación:
28/04/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como problemática en Seeyon Zhiyuan OA Web Application System 8.1 SP2. La vulnerabilidad afecta a una función desconocida del archivo seeyon\opt\Seeyon\A8\ApacheJetspeed\webapps\seeyon\ssoproxy\jsp\ssoproxy.jsp. La manipulación del argumento "Name" provoca ataques de cross-site scripting. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/01/2026