Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Syliud PayPal Plugin is the Sylius Core Team’s para PayPal Commerce Platform (CVE-2025-29788)

Fecha de publicación:
17/03/2025
Idioma:
Español
El complemento Syliud PayPal Plugin is the Sylius Core Team’s para PayPal Commerce Platform. Una vulnerabilidad en versiones anteriores a la 1.6.1, 1.7.1 y 2.0.1 permite a los usuarios manipular el importe final del pago procesado por PayPal. Si un usuario modifica la cantidad de artículos en su carrito de compra tras iniciar el proceso de PayPal Express Checkout, PayPal no recibirá el importe total actualizado. Como resultado, PayPal solo captura el importe transmitido inicialmente, mientras que Sylius considera erróneamente el pedido como pagado en su totalidad basándose en el total modificado. Esta vulnerabilidad puede explotarse tanto accidental como intencionadamente, lo que podría propiciar el fraude al permitir que los clientes paguen menos del valor real del pedido. Los atacantes pueden pagar intencionadamente menos del importe total del pedido, lo que puede provocar pérdidas financieras para los empresarios debido a pedidos con pagos inferiores a los reales y comprometer la integridad del procesamiento de pagos. El problema está corregido en las versiones 1.6.1, 1.7.1, 2.0.1 y posteriores. Para resolver el problema en la aplicación final sin actualizar a los parches más nuevos, es necesario sobrescribir `ProcessPayPalOrderAction`, `CompletePayPalOrderFromPaymentPageAction` y `CaptureAction` con lógica modificada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/03/2025

Vulnerabilidad en Expr (CVE-2025-29786)

Fecha de publicación:
17/03/2025
Idioma:
Español
Expr es un lenguaje de expresiones y un sistema de evaluación de expresiones para Go. Antes de la versión 1.17.0, si el analizador de expresiones Expr recibía una cadena de entrada ilimitada, intentaba compilarla completa y generar un nodo de Árbol de Sintaxis Abstracta (AST) para cada parte de la expresión. En escenarios donde el tamaño de entrada no está limitado, una expresión extremadamente grande, maliciosa o inadvertida, puede consumir demasiada memoria mientras el analizador construye un AST enorme. Esto puede provocar un uso excesivo de memoria y un fallo del proceso por falta de memoria (OOM). Este problema es relativamente poco común y solo se manifiesta cuando no hay restricciones en el tamaño de entrada, es decir, cuando se permite que la longitud de la expresión crezca arbitrariamente. En casos de uso típicos donde las entradas están limitadas o validadas, este problema no se producía. El problema se ha corregido en las últimas versiones de la librería Expr. La corrección introduce límites en tiempo de compilación en el número de nodos AST y el uso de memoria durante el análisis, lo que evita que una sola expresión agote los recursos. Los usuarios deben actualizar a la versión 1.17.0 de Expr o posterior, ya que esta versión incluye las nuevas protecciones de presupuesto de nodos y límite de memoria. Actualizar a la versión 1.17.0 garantiza la detección y cancelación segura de expresiones extremadamente profundas o grandes durante la compilación, evitando así la condición OOM. Para los usuarios que no puedan actualizar inmediatamente, el workaround recomendada es imponer una restricción de tamaño de entrada antes del análisis. En la práctica, esto significa validar o limitar la longitud de las cadenas de expresión que acepta la aplicación. Por ejemplo, establezca un número máximo permitido de caracteres (o nodos) para cualquier expresión y rechace o trunque las entradas que superen este límite. Al garantizar que nunca se introduzca ninguna expresión de longitud ilimitada en el analizador, se puede evitar que el analizador construya un AST patológicamente grande y evitar el posible agotamiento de la memoria. En resumen, valide previamente y limite el tamaño de entrada como medida de seguridad en ausencia del parche.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Engineering Release de ENOVIA Product Engineering Specialist (CVE-2025-0828)

Fecha de publicación:
17/03/2025
Idioma:
Español
Una vulnerabilidad de cross site scripting (XSS) almacenado que afecta a Engineering Release de ENOVIA Product Engineering Specialist desde la versión 3DEXPERIENCE R2022x hasta la versión 3DEXPERIENCE R2024x permite que un atacante ejecute código de script arbitrario en la sesión del navegador del usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/10/2025

Vulnerabilidad en 3D Markup en ENOVIA Collaborative Industry Innovator (CVE-2025-0829)

Fecha de publicación:
17/03/2025
Idioma:
Español
Una vulnerabilidad de cross site scripting (XSS) almacenado que afecta a 3D Markup en ENOVIA Collaborative Industry Innovator desde la versión 3DEXPERIENCE R2022x hasta la versión 3DEXPERIENCE R2024x permite que un atacante ejecute código de script arbitrario en la sesión del navegador del usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/10/2025

Vulnerabilidad en Meeting Management en ENOVIA Change Manager (CVE-2025-0830)

Fecha de publicación:
17/03/2025
Idioma:
Español
Una vulnerabilidad de cross site scripting (XSS) almacenado que afecta a Meeting Management en ENOVIA Change Manager desde la versión 3DEXPERIENCE R2022x hasta la versión 3DEXPERIENCE R2024x permite que un atacante ejecute código de script arbitrario en la sesión del navegador del usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/10/2025

Vulnerabilidad en Project Gantt en ENOVIA Collaborative Industry Innovator (CVE-2025-0832)

Fecha de publicación:
17/03/2025
Idioma:
Español
Una vulnerabilidad de cross site scripting (XSS) almacenado que afecta a Project Gantt en ENOVIA Collaborative Industry Innovator desde la versión 3DEXPERIENCE R2022x hasta la versión 3DEXPERIENCE R2024x permite que un atacante ejecute código de script arbitrario en la sesión del navegador del usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/10/2025

Vulnerabilidad en Route Management en ENOVIA Collaborative Industry Innovator (CVE-2025-0833)

Fecha de publicación:
17/03/2025
Idioma:
Español
Una vulnerabilidad de cross site scripting (XSS) almacenado que afecta a Route Management en ENOVIA Collaborative Industry Innovator desde la versión 3DEXPERIENCE R2023x hasta la versión 3DEXPERIENCE R2024x permite que un atacante ejecute código de secuencia de comandos arbitrario en la sesión del navegador del usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/10/2025

Vulnerabilidad en Agate (CVE-2025-27102)

Fecha de publicación:
17/03/2025
Idioma:
Español
Agate es un software de servidor de autenticación central para las aplicaciones de epidemiología de OBiBa. Antes de la versión 3.3.0, al registrar una cuenta de Agate, se podía inyectar código HTML arbitrario en el nombre y apellidos del usuario. Este HTML se mostraba en el correo electrónico enviado a los usuarios administrativos. La cuenta de servicio de Agate envía este correo electrónico y parece confiable, lo que supone un riesgo significativo de ataques de phishing. Los usuarios administrativos se ven afectados, ya que pueden ser atacados por usuarios no autenticados. La versión 3.3.0 soluciona este problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/03/2025

Vulnerabilidad en 3DDashboard en 3DSwymer (CVE-2025-0595)

Fecha de publicación:
17/03/2025
Idioma:
Español
Una vulnerabilidad de cross site scripting (XSS) almacenado que afecta a 3DDashboard en 3DSwymer desde la versión 3DEXPERIENCE R2022x hasta la versión 3DEXPERIENCE R2024x permite que un atacante ejecute código de script arbitrario en la sesión del navegador del usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/03/2025

Vulnerabilidad en Bookmark Editor en ENOVIA Collaborative Industry Innovator (CVE-2025-0596)

Fecha de publicación:
17/03/2025
Idioma:
Español
Una vulnerabilidad de cross site scripting (XSS) almacenado que afecta a Bookmark Editor en ENOVIA Collaborative Industry Innovator en la versión 3DEXPERIENCE R2024x permite que un atacante ejecute código de script arbitrario en la sesión del navegador del usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/10/2025

Vulnerabilidad en Relations en ENOVIA Collaborative Industry Innovator (CVE-2025-0598)

Fecha de publicación:
17/03/2025
Idioma:
Español
Una vulnerabilidad de cross site scripting (XSS) almacenado que afecta a Relations en ENOVIA Collaborative Industry Innovator desde la versión 3DEXPERIENCE R2023x hasta la versión 3DEXPERIENCE R2024x permite que un atacante ejecute código de script arbitrario en la sesión del navegador del usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/10/2025

Vulnerabilidad en Document Management en ENOVIA Collaborative Industry Innovator (CVE-2025-0599)

Fecha de publicación:
17/03/2025
Idioma:
Español
Una vulnerabilidad de cross site scripting (XSS) almacenado que afecta a Document Management en ENOVIA Collaborative Industry Innovator en la versión 3DEXPERIENCE R2024x permite que un atacante ejecute código de script arbitrario en la sesión del navegador del usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/10/2025