Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en PHPGurukul Complaint Management System 2.0 (CVE-2025-5655)

Fecha de publicación:
05/06/2025
Idioma:
Español
Se encontró una vulnerabilidad en PHPGurukul Complaint Management System 2.0. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /admin/edit-subcategory.php. La manipulación del argumento "subcategory" provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/06/2025

Vulnerabilidad en PHPGurukul Complaint Management System 2.0 (CVE-2025-5653)

Fecha de publicación:
05/06/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad en PHPGurukul Complaint Management System 2.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/between-date-userreport.php. La manipulación del argumento fromdate/todate provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/06/2025

Vulnerabilidad en 1000projects Online Notice Board 1.0 (CVE-2025-5650)

Fecha de publicación:
05/06/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como crítica en 1000projects Online Notice Board 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /register.php. La manipulación del argumento fname provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/06/2025

Vulnerabilidad en PHPGurukul Complaint Management System 2.0 (CVE-2025-5652)

Fecha de publicación:
05/06/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como crítica en PHPGurukul Complaint Management System 2.0. La vulnerabilidad afecta a una función desconocida del archivo /admin/between-date-complaintreport.php. La manipulación del argumento fromdate/todate provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/06/2025

Vulnerabilidad en code-projects Traffic Offense Reporting System 1.0 (CVE-2025-5651)

Fecha de publicación:
05/06/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como problemática en code-projects Traffic Offense Reporting System 1.0. Este problema afecta a un procesamiento desconocido del archivo saveuser.php. La manipulación del argumento user_id/username/email/name/position provoca ataques de Cross Site Scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/11/2025

Vulnerabilidad en Trol InterMedia (CVE-2025-4568)

Fecha de publicación:
05/06/2025
Idioma:
Español
La neutralización incorrecta de la entrada proporcionada por un usuario no autorizado en el parámetro changes__reference_id en la URL permite ataques de inyección SQL ciega basados en valores booleanos.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Radare2 5.9.9 (CVE-2025-5648)

Fecha de publicación:
05/06/2025
Idioma:
Español
Se encontró una vulnerabilidad en Radare2 5.9.9. Se ha clasificado como problemática. La función r_cons_pal_init de la librería /libr/cons/pal.c del componente radiff2 está afectada. La manipulación del argumento -T provoca corrupción de memoria. Un ataque debe abordarse localmente. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. La existencia real de esta vulnerabilidad aún se duda. El parche se llama 5705d99cc1f23f36f9a84aab26d1724010b97798. Se recomienda aplicar un parche para solucionar este problema. La documentación explica que el parámetro -T es experimental y causa fallos. Un análisis posterior ha demostrado que "la ejecución no supone un problema real a menos que se utilice asan". Se ha añadido una nueva advertencia.
Gravedad CVSS v4.0: BAJA
Última modificación:
17/06/2025

Vulnerabilidad en SourceCodester Student Result Management System 1.0 (CVE-2025-5649)

Fecha de publicación:
05/06/2025
Idioma:
Español
Se ha detectado una vulnerabilidad crítica en SourceCodester Student Result Management System 1.0. Esta afecta a una parte desconocida del archivo /admin/core/new_user del componente Register Interface. La manipulación genera controles de acceso inadecuados. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/06/2025

Vulnerabilidad en Radare2 5.9.9 (CVE-2025-5647)

Fecha de publicación:
05/06/2025
Idioma:
Español
Se encontró una vulnerabilidad en Radare2 5.9.9 y se clasificó como problemática. Este problema afecta a la función r_cons_context_break_pop en la librería /libr/cons/cons.c del componente radiff2. La manipulación del argumento -T provoca corrupción de memoria. El ataque debe abordarse localmente. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. La existencia real de esta vulnerabilidad aún se duda. El parche se llama 5705d99cc1f23f36f9a84aab26d1724010b97798. Se recomienda aplicar un parche para solucionar este problema. La documentación explica que el parámetro -T es experimental y causa fallos. Un análisis posterior ha demostrado que "la ejecución no supone un problema real a menos que se utilice asan". Se ha añadido una nueva advertencia.
Gravedad CVSS v4.0: BAJA
Última modificación:
23/06/2025

Vulnerabilidad en Radare2 5.9.9 (CVE-2025-5646)

Fecha de publicación:
05/06/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad en Radare2 5.9.9, clasificada como problemática. Esta vulnerabilidad afecta a la función r_cons_rainbow_free en la librería /libr/cons/pal.c del componente radiff2. La manipulación del argumento -T provoca corrupción de memoria. Es posible lanzar el ataque contra el host local. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. La existencia real de esta vulnerabilidad aún se duda. El parche se identifica como 5705d99cc1f23f36f9a84aab26d1724010b97798. Se recomienda aplicar un parche para solucionar este problema. La documentación explica que el parámetro -T es experimental y causa fallos. Un análisis posterior ha demostrado que "la carrera no supone un problema real a menos que se utilice asan". Se ha añadido una nueva advertencia.
Gravedad CVSS v4.0: BAJA
Última modificación:
23/06/2025

Vulnerabilidad en Radare2 5.9.9 (CVE-2025-5645)

Fecha de publicación:
05/06/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como problemática en Radare2 5.9.9. Esta afecta a la función r_cons_pal_init en la librería /libr/cons/pal.c del componente radiff2. La manipulación del argumento -T provoca corrupción de memoria. Es necesario realizar un ataque local. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. La existencia real de esta vulnerabilidad aún se duda. El identificador del parche es 5705d99cc1f23f36f9a84aab26d1724010b97798. Se recomienda aplicar un parche para solucionar este problema. La documentación explica que el parámetro -T es experimental y causa fallos. Un análisis posterior ha demostrado que "la ejecución no supone un problema real a menos que se utilice asan". Se ha añadido una nueva advertencia.
Gravedad CVSS v4.0: BAJA
Última modificación:
23/06/2025

Vulnerabilidad en Radare2 5.9.9 (CVE-2025-5641)

Fecha de publicación:
05/06/2025
Idioma:
Español
Se encontró una vulnerabilidad en Radare2 5.9.9. Se ha clasificado como problemática. Este problema afecta a la función r_cons_is_breaked en la librería /libr/cons/cons.c del componente radiff2. La manipulación del argumento -T provoca corrupción de memoria. Es posible lanzar el ataque contra el host local. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado. La existencia real de esta vulnerabilidad aún se duda. El identificador del parche es 5705d99cc1f23f36f9a84aab26d1724010b97798. Se recomienda aplicar un parche para solucionar este problema. La documentación explica que el parámetro -T es experimental y causa fallos. Un análisis posterior ha demostrado que "la ejecución no supone un problema real a menos que se utilice asan". Se ha añadido una advertencia adicional sobre la compatibilidad con subprocesos.
Gravedad CVSS v4.0: BAJA
Última modificación:
23/06/2025