Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Meshtastic (CVE-2025-24797)

Fecha de publicación:
15/04/2025
Idioma:
Español
Meshtastic es una solución de red en malla de código abierto. Un fallo en la gestión de paquetes de malla que contienen datos protobuf no válidos puede provocar un desbordamiento de búfer controlado por el atacante, lo que le permite secuestrar el flujo de ejecución y, potencialmente, provocar la ejecución remota de código. Este ataque no requiere autenticación ni interacción del usuario, siempre que el dispositivo objetivo retransmita los paquetes en el canal predeterminado. Esta vulnerabilidad se corrigió en la versión 2.6.2.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/10/2025

Vulnerabilidad en AutoGPT (CVE-2025-31491)

Fecha de publicación:
15/04/2025
Idioma:
Español
AutoGPT es una plataforma que permite a los usuarios crear, implementar y gestionar agentes continuos de inteligencia artificial que automatizan flujos de trabajo complejos. Antes de la versión 0.6.1, AutoGPT permitía la fuga de cookies entre dominios y encabezados protegidos en las redirecciones de solicitudes. AutoGPT utiliza un contenedor en torno a la librería de solicitudes de Python, ubicada en autogpt_platform/backend/backend/util/request.py. En este contenedor, las redirecciones NO se siguen específicamente para la primera solicitud. Si el contenedor se utiliza con allow_redirects establecido en True (valor predeterminado), cualquier redirección no se atiende en la solicitud inicial, sino que se vuelve a solicitar mediante el contenedor utilizando la nueva ubicación. Sin embargo, existe una falla fundamental al volver a solicitar manualmente la nueva ubicación: no tiene en cuenta los encabezados sensibles a la seguridad que no deben enviarse entre orígenes, como los encabezados de Autorización y Autorización de Proxy, y las cookies. Por ejemplo, en autogpt_platform/backend/backend/blocks/github/_api.py, se establece un encabezado de autorización al recuperar datos de la API de GitHub. Sin embargo, si GitHub presenta una vulnerabilidad de redirección abierta (como el ejemplo ficticio de https://api.github.com/repos/{owner}/{repo}/issues/comments/{comment_id}/../../../../../redirect/?url=https://joshua.hu/), y se puede obligar al script a acceder a él con el encabezado de autorización, se filtrarán las credenciales de GitHub en dicho encabezado. Esto permite la filtración de encabezados de autenticación y cookies privadas. Esta vulnerabilidad se corrigió en la versión 0.6.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/08/2025

Vulnerabilidad en AutoGPT (CVE-2025-31494)

Fecha de publicación:
15/04/2025
Idioma:
Español
AutoGPT es una plataforma que permite a los usuarios crear, implementar y gestionar agentes continuos de inteligencia artificial que automatizan flujos de trabajo complejos. La API WebSocket de la plataforma AutoGPT transmitía actualizaciones de ejecución de nodos a los suscriptores según graph_id+graph_version. Además, no existía ninguna comprobación que impidiera a los usuarios suscribirse con graph_id+graph_version de otro usuario. Como resultado, las actualizaciones de ejecución de nodos de la ejecución gráfica de un usuario podían ser recibidas por otro usuario dentro de la misma instancia. Esta vulnerabilidad no se produce entre diferentes instancias ni entre usuarios y no usuarios de la plataforma. Las instancias de un solo usuario no se ven afectadas. En instancias privadas con una lista blanca de usuarios, el impacto se ve limitado por el hecho de que todos los posibles destinatarios no deseados de estas actualizaciones de ejecución de nodos deben haber sido admitidos por el administrador. Esta vulnerabilidad se corrigió en la versión 0.6.1.
Gravedad CVSS v3.1: BAJA
Última modificación:
25/08/2025

Vulnerabilidad en Jupyter Remote Desktop Proxy (CVE-2025-32428)

Fecha de publicación:
15/04/2025
Idioma:
Español
Jupyter Remote Desktop Proxy permite ejecutar un escritorio Linux en un JupyterHub. Desde la versión 3.0.0, jupyter-remote-desktop-proxy estaba diseñado para depender de sockets UNIX legibles únicamente por el usuario actual, pero al usarlo con TigerVNC, el servidor VNC iniciado por jupyter-remote-desktop-proxy seguía siendo accesible a través de la red. Esta vulnerabilidad no afecta a los usuarios que tienen TurboVNC como ejecutable de vncserver. Este problema se solucionó en la versión 3.0.1.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2025

Vulnerabilidad en ZHENFENG13/code-projects My-Blog-layui 1.0 (CVE-2025-3593)

Fecha de publicación:
14/04/2025
Idioma:
Español
Se encontró una vulnerabilidad en ZHENFENG13/code-projects My-Blog-layui 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta la función de carga del archivo /admin/upload/authorImg/. La manipulación del argumento "File" permite una carga sin restricciones. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/10/2025

Vulnerabilidad en AutoGPT (CVE-2025-31490)

Fecha de publicación:
14/04/2025
Idioma:
Español
AutoGPT es una plataforma que permite a los usuarios crear, implementar y gestionar agentes continuos de inteligencia artificial que automatizan flujos de trabajo complejos. Antes de la versión 0.6.1, AutoGPT permitía SSRF gracias a la revinculación de DNS en el contenedor de solicitudes. AutoGPT se basa en un contenedor alrededor de la librería de solicitudes de Python, lo que refuerza la aplicación contra SSRF. El código de este contenedor se encuentra en autogpt_platform/backend/backend/util/request.py. Se valida el nombre de host de la URL solicitada, lo que garantiza que no se resuelva a ninguna dirección IPv4 o IPv6 local. Sin embargo, esta comprobación no es suficiente, ya que un servidor DNS podría responder inicialmente con una dirección no bloqueada, con un TTL de 0. Esto significa que la resolución inicial aparecería como una dirección no bloqueada. En este caso, validate_url() devolverá la URL como correcta. Una vez que validate_url() haya devuelto la URL correctamente, esta se pasa a la función request() real. Al llamar a la función request() con la URL validada, request() resolverá de nuevo la dirección del nombre de host, ya que el registro no se habrá almacenado en caché (debido al TTL 0). Esta resolución podría estar en el rango inválido. Este tipo de ataque se denomina "Ataque de Revinculación DNS". Esta vulnerabilidad se corrigió en la versión 0.6.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/08/2025

Vulnerabilidad en ZHENFENG13/code-projects My-Blog-layui 1.0 (CVE-2025-3592)

Fecha de publicación:
14/04/2025
Idioma:
Español
Se encontró una vulnerabilidad en ZHENFENG13/code-projects My-Blog-layui 1.0. Se ha clasificado como problemática. Afecta una parte desconocida del archivo /admin/v1/link/edit. La manipulación provoca cross site scripting. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Múltiples parámetros podrían verse afectados. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/10/2025

Vulnerabilidad en Adianti Framework (CVE-2025-3590)

Fecha de publicación:
14/04/2025
Idioma:
Español
Se ha detectado una vulnerabilidad en Adianti Framework hasta la versión 8.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida. La manipulación provoca la deserialización. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 8.1 puede solucionar este problema. Se recomienda actualizar el componente afectado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2025

Vulnerabilidad en ZHENFENG13/code-projects My-Blog-layui 1.0 (CVE-2025-3591)

Fecha de publicación:
14/04/2025
Idioma:
Español
Se encontró una vulnerabilidad en ZHENFENG13/code-projects My-Blog-layui 1.0 y se clasificó como problemática. Este problema afecta a una funcionalidad desconocida del archivo /admin/v1/blog/edit. La manipulación provoca cross site scripting. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Múltiples parámetros podrían verse afectados. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/10/2025

Vulnerabilidad en joelittlejohn jsonschema2pojo 1.2.2 (CVE-2025-3588)

Fecha de publicación:
14/04/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como problemática en joelittlejohn jsonschema2pojo 1.2.2. Este problema afecta la función "app" del archivo org/jsonschema2pojo/rules/SchemaRule.java del componente "JSON File Handler". La manipulación provoca un desbordamiento de búfer en la pila. Es necesario realizar ataques locales. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2025

Vulnerabilidad en SourceCodester Music Class Enrollment System 1.0 (CVE-2025-3589)

Fecha de publicación:
14/04/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como crítica en SourceCodester Music Class Enrollment System 1.0. La función afectada es desconocida en el archivo /manage_class.php. La manipulación del ID del argumento provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2025

Vulnerabilidad en IBM Aspera Console (CVE-2022-43851)

Fecha de publicación:
14/04/2025
Idioma:
Español
IBM Aspera Console 3.4.0 a 3.4.4 utiliza algoritmos criptográficos más débiles de lo esperado que podrían permitir a un atacante descifrar información altamente confidencial.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/07/2025