Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en GitHub Enterprise Server (CVE-2025-6600)

Fecha de publicación:
01/07/2025
Idioma:
Español
Se identificó una vulnerabilidad de exposición de información confidencial en GitHub Enterprise Server que podría permitir a un atacante divulgar los nombres de repositorios privados dentro de una organización. Este problema podría explotarse mediante un token de usuario a servidor sin alcances a través del endpoint de la API de búsqueda. Para explotarlo con éxito, el administrador de la organización tuvo que instalar una aplicación maliciosa de GitHub en los repositorios de la organización. Esta vulnerabilidad afectó únicamente a la versión 3.17 de GitHub Enterprise Server y se solucionó en la versión 3.17.2. La vulnerabilidad se reportó a través del programa de recompensas por errores de GitHub.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/09/2025

Vulnerabilidad en Pillow (CVE-2025-48379)

Fecha de publicación:
01/07/2025
Idioma:
Español
Pillow es una librería de imágenes de Python. En las versiones 11.2.0 y anteriores a la 11.3.0, se produce un desbordamiento del búfer de montón al escribir una imagen suficientemente grande (más de 64k codificada con la configuración predeterminada) en formato DDS, debido a que se escribe en un búfer sin comprobar el espacio disponible. Esto solo afecta a los usuarios que guardan datos no confiables como una imagen DDS comprimida. Este problema se ha corregido en la versión 11.3.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025

Vulnerabilidad en Gluestack-ui (CVE-2025-53104)

Fecha de publicación:
01/07/2025
Idioma:
Español
Gluestack-ui es una librería de componentes y patrones copiables y pegables, manipulada con Tailwind CSS (NativeWind). Antes del commit e6b4271, se descubrió una vulnerabilidad de inyección de comandos en el flujo de trabajo de GitHub Actions, que convierte la discusión en slack.yml. Campos de discusión no confiables (título, cuerpo, etc.) se interpolaban directamente en comandos de shell en un bloque `run:`. Un atacante podría crear un título o cuerpo malicioso de discusión de GitHub (p. ej., $(curl ...)) para ejecutar comandos de shell arbitrarios en el ejecutor de acciones. Este problema se solucionó en el commit e6b4271, donde se eliminó el flujo de trabajo `discussion-to-slack.yml`. Los usuarios deben eliminar el flujo de trabajo `discussion-to-slack.yml` si utilizan una bifurcación o un derivado de este repositorio.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en POSIMYTH Innovation The Plus Addons para Elementor Pro (CVE-2025-46259)

Fecha de publicación:
01/07/2025
Idioma:
Español
Vulnerabilidad de autorización faltante en POSIMYTH Innovation The Plus Addons para Elementor Pro permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a The Plus Addons para Elementor Pro: desde n/d antes de 6.3.7.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2026

Vulnerabilidad en Escalade GLPI (CVE-2025-27153)

Fecha de publicación:
01/07/2025
Idioma:
Español
El complemento Escalade GLPI ayuda a escalar tickets en GLPI. Antes de la versión 2.9.11, existía una vulnerabilidad de control de acceso inadecuado. Esto podía provocar la exposición de datos e interrupciones en el flujo de trabajo. Este problema se ha corregido en la versión 2.9.11.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en IITB SSO v1.1.0 (CVE-2025-45081)

Fecha de publicación:
01/07/2025
Idioma:
Español
Las configuraciones mal configuradas en IITB SSO v1.1.0 permiten a los atacantes acceder a datos confidenciales de la aplicación.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Ullu (CVE-2025-45083)

Fecha de publicación:
01/07/2025
Idioma:
Español
El control de acceso incorrecto en Ullu (versión Android v2.9.929 y versión IOS v2.8.0) permite a los atacantes eludir la función de PIN parental a través de vectores no especificados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Trust Wallet v8.45 (CVE-2025-52294)

Fecha de publicación:
01/07/2025
Idioma:
Español
La validación insuficiente del mecanismo de bloqueo de pantalla en Trust Wallet v8.45 permite que atacantes físicamente próximos eviten la pantalla de bloqueo y vean el saldo de la billetera.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en RestDB's Codehooks.io MCP Server (CVE-2025-53100)

Fecha de publicación:
01/07/2025
Idioma:
Español
RestDB's Codehooks.io MCP Server es un servidor MCP en la plataforma Codehooks.io. Antes de la versión 0.2.2, el servidor MCP estaba escrito de forma que era vulnerable a ataques de inyección de comandos como parte de la definición e implementación de algunas de sus herramientas. Esto podría resultar en un ataque de inyección de comandos remoto iniciado por el usuario en un servidor MCP en ejecución. Este problema se ha corregido en la versión 0.2.2.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en JUnit (CVE-2025-53103)

Fecha de publicación:
01/07/2025
Idioma:
Español
JUnit es un framework de pruebas para Java y la JVM. Desde la versión 5.12.0 hasta la 5.13.1, la compatibilidad de JUnit con la escritura de archivos XML de Open Test Reporting puede filtrar credenciales de Git. El impacto depende del nivel del token de acceso expuesto a través de OpenTestReportGeneratingListener. Si estos informes de prueba se publican o almacenan en un lugar público, existe la posibilidad de que un atacante malintencionado robe el token y realice acciones elevadas suplantando la identidad del usuario o la aplicación. Este problema se ha corregido en la versión 5.13.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en @cyanheads/git-mcp-server (CVE-2025-53107)

Fecha de publicación:
01/07/2025
Idioma:
Español
@cyanheads/git-mcp-server es un servidor MCP diseñado para interactuar con repositorios Git. Antes de la versión 2.1.5, existía una vulnerabilidad de inyección de comandos causada por el uso no autorizado de parámetros de entrada en una llamada a child_process.exec, lo que permitía a un atacante inyectar comandos arbitrarios del sistema. Una explotación exitosa puede provocar la ejecución remota de código con los privilegios del proceso del servidor. El servidor construye y ejecuta comandos de shell utilizando entradas de usuario no validadas directamente dentro de las cadenas de la línea de comandos. Esto introduce la posibilidad de inyección de metacaracteres de shell (|, >, &&, etc.). Se puede indicar a un cliente MCP que ejecute acciones adicionales, por ejemplo, mediante la inyección indirecta de prompts cuando se le solicita que lea los registros de Git. Este problema se ha corregido en la versión 2.1.5.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en HPE Insight Remote Support (CVE-2025-37099)

Fecha de publicación:
01/07/2025
Idioma:
Español
Existe una vulnerabilidad de ejecución remota de código en HPE Insight Remote Support (IRS) anterior a v7.15.0.646.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/07/2025