Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Avaya Spaces (CVE-2024-12756)

Fecha de publicación:
11/02/2025
Idioma:
Español
Una vulnerabilidad de inyección HTML en Avaya Spaces puede haber permitido la divulgación de información confidencial o la modificación del contenido de la página vista por el usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/10/2025

Vulnerabilidad en FortiSIEM (CVE-2024-27780)

Fecha de publicación:
11/02/2025
Idioma:
Español
Vulnerabilidades de neutralización incorrecta múltiple de entradas durante la generación de páginas web ('Cross-site Scripting') [CWE-79] en FortiSIEM 7.1 todas las versiones, 7.0 todas las versiones, 6.7 todas las versiones La página de incidentes puede permitir que un atacante autenticado realice un ataque de cross-site scripting a través de solicitudes HTTP manipuladas.
Gravedad CVSS v3.1: BAJA
Última modificación:
16/07/2025

Vulnerabilidad en Fortinet FortiSandbox (CVE-2024-27781)

Fecha de publicación:
11/02/2025
Idioma:
Español
Una neutralización incorrecta de la entrada durante la generación de páginas web ("cross-site scripting") en Fortinet FortiSandbox al menos en las versiones 4.4.0 a 4.4.4 y 4.2.0 a 4.2.6 y 4.0.0 a 4.0.4 y 3.2.0 a 3.2.4 y 3.1.0 a 3.1.5 y 3.0.0 a 3.0.7 permite que un atacante autenticado ejecute código o comandos no autorizados a través de solicitudes HTTP manipuladas.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/01/2026

Vulnerabilidad en Fortinet FortiOS, FortiProxy, FortiPAM y FortiSwitchManager (CVE-2023-40721)

Fecha de publicación:
11/02/2025
Idioma:
Español
Una vulnerabilidad de uso de cadena de formato controlada externamente [CWE-134] en Fortinet FortiOS versión 7.4.0 a 7.4.1 y anteriores a 7.2.6, FortiProxy versión 7.4.0 y anteriores a 7.2.7, FortiPAM versión 1.1.2 y anteriores a 1.0.3, FortiSwitchManager versión 7.2.0 a 7.2.2 y anteriores a 7.0.2 permite a un atacante privilegiado ejecutar código o comandos arbitrarios a través de solicitudes especialmente manipuladas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/01/2026

Vulnerabilidad en Concorde (CVE-2025-24973)

Fecha de publicación:
11/02/2025
Idioma:
Español
Concorde, anteriormente conocida como Nexkey, es una bifurcación de la plataforma de microblogging federada Misskey. Antes de la versión 12.25Q1.1, debido a una implementación incorrecta del proceso de cierre de sesión, las credenciales de autenticación permanecían en las cookies incluso después de que un usuario cerrara sesión explícitamente, lo que podía permitir a un atacante robar tokens de autenticación. Esto podría tener consecuencias devastadoras si un usuario con privilegios de administrador está (o estaba) usando un dispositivo compartido. Los usuarios que hayan iniciado sesión en un dispositivo compartido deben ir a Configuración > Seguridad y regenerar sus tokens de inicio de sesión. La versión 12.25Q1.1 soluciona el problema. Como workaround, borre las cookies y los datos del sitio en el navegador después de cerrar sesión.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/02/2025

Vulnerabilidad en JSON (CVE-2025-24976)

Fecha de publicación:
11/02/2025
Idioma:
Español
La distribución es un conjunto de herramientas para empaquetar, enviar, almacenar y entregar contenido de contenedores. Los sistemas que ejecutan las versiones de registro 3.0.0-beta.1 a 3.0.0-rc.2 con la autenticación de token habilitada pueden ser vulnerables a un problema en el que la autenticación de token permite a un atacante inyectar una clave de firma no confiable en un token web JSON (JWT). El problema radica en cómo se realiza la verificación de la clave web JSON (JWK). Cuando un JWT contiene un encabezado JWK sin una cadena de certificados, el código solo verifica si el KeyID (`kid`) coincide con una de las claves confiables, pero no verifica que el material de la clave real coincida. Hay una solución para el problema disponible en el commit 5ea9aa028db65ca5665f6af2c20ecf9dc34e5fcd y se espera que sea parte de la versión 3.0.0-rc.3. No hay forma de solucionar este problema sin aplicar un parche si el sistema requiere autenticación de token.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/01/2026

Vulnerabilidad en eprosima Fast DDS (CVE-2025-24807)

Fecha de publicación:
11/02/2025
Idioma:
Español
eprosima Fast DDS es una implementación en C++ del estándar DDS (Data Distribution Service) de OMG (Object Management Group). Antes de las versiones 2.6.10, 2.10.7, 2.14.5, 3.0.2, 3.1.2 y 3.2.0, por diseño, PermissionsCA no se valida en cadena completa ni se valida la fecha de vencimiento. El complemento de control de acceso valida solo la firma S/MIME, lo que hace que un PermissionsCA vencido se considere válido. Aunque este problema es responsable de permitir la `gobernanza/permisos` desde un PermissionsCA vencido y de que el sistema se bloquee cuando PermissionsCA no está autofirmado y contiene la cadena completa, el impacto es bajo. Las versiones 2.6.10, 2.10.7, 2.14.5, 3.0.2, 3.1.2 y 3.2.0 contienen una solución para el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
21/02/2025

Vulnerabilidad en Misskey (CVE-2025-24896)

Fecha de publicación:
11/02/2025
Idioma:
Español
Misskey es una plataforma de redes sociales federada de código abierto. A partir de la versión 12.109.0 y antes de la versión 2025.2.0-alpha.0, se almacena un token de inicio de sesión llamado `token` en una cookie con fines de autenticación en Bull Dashboard, pero este permanece sin eliminarse incluso después de cerrar la sesión. Los principales usuarios afectados serán aquellos que hayan iniciado sesión en Misskey utilizando una PC pública o el dispositivo de otra persona, pero es posible que los usuarios que hayan cerrado sesión en Misskey antes de prestar su PC a otra persona también se vean afectados. La versión 2025.2.0-alpha.0 contiene una solución para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/02/2025

Vulnerabilidad en Concorde (CVE-2025-24900)

Fecha de publicación:
11/02/2025
Idioma:
Español
Concorde, anteriormente conocida como Nexkey, es una bifurcación de la plataforma de microblogging federada Misskey. Debido a la falta de contramedidas CSRF y a una configuración incorrecta de las cookies para la autenticación de MediaProxy, existe una vulnerabilidad que permite eludir la autenticación de MediaProxy. En versiones anteriores a 12.25Q1.1, la cookie de autenticación no tiene el atributo SameSite. Esto permite a un atacante eludir la autenticación de MediaProxy y cargar cualquier imagen sin restricciones en determinadas circunstancias. En versiones anteriores a 12.24Q2.3, esta cookie también se utilizaba para autenticar la página de gestión de la cola de trabajos (bull-board), por lo que también se elude la autenticación bull-board. Esto puede permitir ataques que tengan un impacto significativo en la disponibilidad y la integridad. Las versiones afectadas son demasiado antiguas para estar cubiertas por este aviso, pero los encargados del mantenimiento de Concorde recomiendan encarecidamente no utilizar versiones anteriores. La versión 12.25Q1.1 contiene un parche. No existe un workaround eficaz aparte de actualizar.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/02/2025

Vulnerabilidad en Misskey (CVE-2025-24897)

Fecha de publicación:
11/02/2025
Idioma:
Español
Misskey es una plataforma de redes sociales federada de código abierto. A partir de la versión 12.109.0 y antes de la versión 2025.2.0-alpha.0, debido a la falta de protección CSRF y la falta de atributos de seguridad adecuados en las cookies de autenticación del panel de control de Bull, algunas de las API de bull-board pueden estar sujetas a ataques CSRF. Existe el riesgo de que esta vulnerabilidad se utilice para ataques con un impacto relativamente grande en la disponibilidad y la integridad, como la capacidad de agregar trabajos arbitrarios. Esta vulnerabilidad se solucionó en 2025.2.0-alpha.0. Como workaround, bloquee todo acceso al directorio `/queue` con un firewall de aplicaciones web (WAF).
Gravedad CVSS v3.1: ALTA
Última modificación:
26/11/2025

Vulnerabilidad en Ivanti Connect Secure (CVE-2025-22467)

Fecha de publicación:
11/02/2025
Idioma:
Español
Un desbordamiento de búfer basado en pila en Ivanti Connect Secure anterior a la versión 22.7R2.6 permite que un atacante autenticado remoto logre la ejecución remota de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/02/2025

Vulnerabilidad en Ivanti CSA (CVE-2024-47908)

Fecha de publicación:
11/02/2025
Idioma:
Español
La inyección de comandos del sistema operativo en la consola web de administración de Ivanti CSA anterior a la versión 5.0.5 permite que un atacante remoto autenticado con privilegios de administrador logre la ejecución remota de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/02/2025