Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en 1E Limited (CVE-2025-1683)

Fecha de publicación:
12/03/2025
Idioma:
Español
La resolución de enlace incorrecta antes del acceso a archivos en el módulo Nomad del Cliente 1E, en versiones anteriores a la 25.3, permite a un atacante con acceso local sin privilegios en un sistema Windows eliminar archivos arbitrarios en el dispositivo mediante la explotación de enlaces simbólicos.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2026

Vulnerabilidad en Smallrye (CVE-2025-2240)

Fecha de publicación:
12/03/2025
Idioma:
Español
Se encontró una falla en Smallrye, donde smallrye-fault-tolerance es vulnerable a un problema de falta de memoria (OOM). Esta vulnerabilidad se activa externamente al llamar a la URI de métricas. Cada llamada crea un nuevo objeto dentro de meterMap y puede provocar una denegación de servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
21/05/2025

Vulnerabilidad en Apache Camel (CVE-2025-29891)

Fecha de publicación:
12/03/2025
Idioma:
Español
Vulnerabilidad de omisión/inyección en Apache Camel. Este problema afecta a Apache Camel: desde la versión 4.10.0 hasta la 4.10.2, desde la 4.8.0 hasta la 4.8.5, y desde la 3.10.0 hasta la 3.22.4. Se recomienda actualizar a la versión 4.10.2 para la versión 4.10.x LTS, a la 4.8.5 para la versión 4.8.x LTS y a la 3.22.4 para la versión 3.x. Esta vulnerabilidad se presenta en el filtro de encabezados entrantes predeterminado de Camel, que permite a un atacante incluir encabezados específicos de Camel que, en algunos componentes de Camel, pueden alterar el comportamiento, como los componentes camel-bean o camel-exec. Si tiene aplicaciones Camel conectadas directamente a internet mediante HTTP, un atacante podría incluir parámetros en las solicitudes HTTP enviadas a la aplicación Camel que se traducen en encabezados. Los encabezados podrían proporcionarse como parámetros de solicitud para la invocación de métodos HTTP o como parte de la carga útil de dicha invocación. Todos los componentes HTTP conocidos de Camel, como camel-servlet, camel-jetty, camel-undertow, camel-platform-http y camel-netty-http, serían vulnerables de fábrica. Esta CVE está relacionada con la CVE-2025-27636: si bien comparten la misma causa raíz y se corrigen con la misma solución, se asumió que la CVE-2025-27636 solo era explotable si un atacante podía agregar encabezados HTTP maliciosos, mientras que ahora hemos determinado que también es explotable mediante parámetros HTTP. Al igual que en la CVE-2025-27636, la explotación solo es posible si la ruta Camel utiliza componentes vulnerables específicos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2025

Vulnerabilidad en Zimbra Collaboration (CVE-2025-27914)

Fecha de publicación:
12/03/2025
Idioma:
Español
Se descubrió un problema en Zimbra Collaboration (ZCS) 9.0, 10.0 y 10.1. Existe una vulnerabilidad de Cross-Site Scripting (XSS) reflejado en el endpoint /h/rest, que permite a atacantes autenticados inyectar y ejecutar JavaScript arbitrario en la sesión de la víctima. La explotación requiere un token de autenticación válido e implica una URL manipulada con parámetros de consulta manipulados que activa XSS al acceder a ella.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2025

Vulnerabilidad en XPixelGroup BasicSR (CVE-2024-27763)

Fecha de publicación:
12/03/2025
Idioma:
Español
Es posible que XPixelGroup BasicSR hasta 1.4.2 permita localmente la ejecución de código en situaciones artificiales donde se ejecuta "scontrol show hostname" en presencia de una variable de entorno SLURM_NODELIST manipulada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/03/2025

Vulnerabilidad en GetLateOrMissingIssues en C4/Serials.pm en Koha (CVE-2025-22954)

Fecha de publicación:
12/03/2025
Idioma:
Español
GetLateOrMissingIssues en C4/Serials.pm en Koha antes del 24.11.02 permite la inyección de SQL en /serials/lateissues-export.pl a través del parámetro supplyid o serialid.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/03/2025

Vulnerabilidad en Zimbra Collaboration (CVE-2025-27915)

Fecha de publicación:
12/03/2025
Idioma:
Español
Se descubrió un problema en Zimbra Collaboration (ZCS) 9.0, 10.0 y 10.1. Existe una vulnerabilidad de cross site scripting (XSS) almacenado en el cliente web clásico debido a una depuración insuficiente del contenido HTML en los archivos ICS. Cuando un usuario visualiza un mensaje de correo electrónico que contiene una entrada ICS maliciosa, su JavaScript incrustado se ejecuta mediante un evento ontoggle dentro de una etiqueta . Esto permite a un atacante ejecutar JavaScript arbitrario en la sesión de la víctima, lo que podría provocar acciones no autorizadas, como configurar filtros de correo electrónico para redirigir los mensajes a una dirección controlada por el atacante. Como resultado, un atacante puede realizar acciones no autorizadas en la cuenta de la víctima, como la redirección de correo electrónico y la exfiltración de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en Flarum (CVE-2025-27794)

Fecha de publicación:
12/03/2025
Idioma:
Español
Flarum es un software de foros de código abierto. Existe una vulnerabilidad de secuestro de sesión en versiones anteriores a la 1.8.10 cuando un subdominio autorizado controlado por un atacante bajo un dominio principal (p. ej., `subdomain.host.com`) establece cookies con alcance en el dominio principal (`.host.com`). Esto permite el reemplazo de tokens de sesión para aplicaciones alojadas en subdominios hermanos (p. ej., `community.host.com`) si los tokens de sesión no se rotan después de la autenticación. Las restricciones clave son que el atacante debe controlar cualquier subdominio bajo el dominio principal (p. ej., `evil.host.com` o `xyhost.com`), y el dominio principal no debe estar en la lista de sufijos públicos. Debido a la inexistencia de rotación de tokens de sesión después de la autenticación, teóricamente podemos reproducir la vulnerabilidad usando herramientas de desarrollo del navegador, pero debido a las medidas de seguridad del navegador, esto no parece ser explotable como se describe. La versión 1.8.10 contiene un parche para el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2025

Vulnerabilidad en dtp.ae tNexus Airport View v.2.8 (CVE-2025-25709)

Fecha de publicación:
12/03/2025
Idioma:
Español
Un problema en dtp.ae tNexus Airport View v.2.8 permite que un atacante remoto escale privilegios a través de los endpoints addUser y updateUser
Gravedad CVSS v3.1: ALTA
Última modificación:
12/03/2025

Vulnerabilidad en JSON (CVE-2025-27788)

Fecha de publicación:
12/03/2025
Idioma:
Español
JSON es una implementación de JSON para Ruby. A partir de la versión 2.10.0 y anteriores a la 2.10.2, un documento especialmente manipulado podía provocar una lectura fuera de los límites, lo que probablemente provocaría un bloqueo. Las versiones anteriores a la 2.10.0 no son vulnerables. La versión 2.10.2 soluciona el problema. No se conocen workarounds.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/04/2025

Vulnerabilidad en IBM App Connect Enterprise Certified Container (CVE-2024-52362)

Fecha de publicación:
12/03/2025
Idioma:
Español
IBM App Connect Enterprise Certified Container 7.2, 8.0, 8.1, 8.2, 9.0, 9.1, 9.2, 10.0, 10.1, 11.0, 11.1, 11.2, 11.3, 11.4, 11.5, 11.6, 12.0, 12.1, 12.2, 12.3, 12.4, 12.5, 12.6, 12.7 y 12.8 podrían permitir que un usuario autenticado provoque una denegación de servicio en el flujo de App Connect debido a una validación incorrecta de la entrada del lado del servidor.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2025

Vulnerabilidad en Junos OS de Juniper Networks (CVE-2025-21590)

Fecha de publicación:
12/03/2025
Idioma:
Español
Una vulnerabilidad de aislamiento o compartimentación inadecuados en el kernel de Junos OS de Juniper Networks permite a un atacante local con privilegios elevados comprometer la integridad del dispositivo. Un atacante local con acceso al shell puede inyectar código arbitrario que puede comprometer un dispositivo afectado. Este problema no se puede explotar desde la interfaz de línea de comandos de Junos. Este problema afecta a Junos OS: * Todas las versiones anteriores a 21.2R3-S9, * Versiones 21.4 anteriores a 21.4R3-S10, * Versiones 22.2 anteriores a 22.2R3-S6, * Versiones 22.4 anteriores a 22.4R3-S6, * Versiones 23.2 anteriores a 23.2R2-S3, * Versiones 23.4 anteriores a 23.4R2-S4, * Versiones 24.2 anteriores a 24.2R1-S2 y 24.2R2.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/10/2025