Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en IBM Watson Query en Cloud Pak for Data (CVE-2024-22341)

Fecha de publicación:
22/02/2025
Idioma:
Español
IBM Watson Query en Cloud Pak for Data 4.0.0 a 4.0.9, 4.5.0 a 4.5.3, 4.6.0 a 4.6.6, 4.7.0 a 4.7.4 y 4.8.0 a 4.8.7 podría permitir el acceso no autorizado a datos desde un objeto de origen de datos remoto debido a una gestión de privilegios inadecuada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/09/2025

Vulnerabilidad en IBM Security Verify Bridge Directory Sync, IBM Security Verify Gateway for Windows Login e IBM Security Verify Gateway for Radius (CVE-2024-45674)

Fecha de publicación:
22/02/2025
Idioma:
Español
IBM Security Verify Bridge Directory Sync 1.0.1 a 1.0.12, IBM Security Verify Gateway for Windows Login 1.0.1 a 1.0.10 e IBM Security Verify Gateway for Radius 1.0.1 a 1.0.11 almacenan información potencialmente confidencial en archivos de registro que un usuario local podría leer.
Gravedad CVSS v3.1: BAJA
Última modificación:
18/08/2025

Vulnerabilidad en binance-trading-bot (CVE-2025-27106)

Fecha de publicación:
21/02/2025
Idioma:
Español
binance-trading-bot es un bot de trading automatizado de Binance con una estrategia de compra/venta de seguimiento. Los usuarios autenticados de binance-trading-bot pueden lograr la ejecución remota de código en el sistema host debido a una vulnerabilidad de inyección de comandos en el endpoint `/restore`. El endpoint de restauración de binance-trading-bot es vulnerable a la inyección de comandos a través del endpoint `/restore`. El nombre del archivo cargado se pasa a shell.exec sin ninguna depuración más allá de la normalización de la ruta, lo que da como resultado la ejecución remota de código. Esto puede permitir que cualquier usuario autorizado ejecute código en el contexto de la máquina host. Este problema se ha solucionado en la versión 0.0.100 y se recomienda a todos los usuarios que actualicen. No existen workarounds conocidos para esta vulnerabilidad.
Gravedad CVSS v4.0: ALTA
Última modificación:
22/02/2025

Vulnerabilidad en dom-expressions (CVE-2025-27108)

Fecha de publicación:
21/02/2025
Idioma:
Español
dom-expressions es un entorno de ejecución de grano fino para la representación de DOM de alto rendimiento. En las versiones afectadas, el uso de `.replace()` de javascript abre la puerta a posibles vulnerabilidades de Cross-site Scripting (XSS) con los patrones de reemplazo especiales que comienzan con `$`. En particular, cuando los atributos de la etiqueta `Meta` de solid-meta están definidos por el usuario, los atacantes pueden utilizar los patrones de reemplazo especiales, ya sea `$'` o `$\`` para lograr XSS. El paquete solid-meta tiene este problema, ya que utiliza `useAffect` y proveedores de contexto, que inyectan los activos utilizados en el encabezado html. "dom-expressions" utiliza `.replace()` para insertar los activos, lo que es vulnerable a los patrones de reemplazo especiales enumerados anteriormente. Esto significa efectivamente que si los atributos de una etiqueta de activo contuvieran datos controlados por el usuario, sería vulnerable a XSS. Por ejemplo, puede haber metaetiquetas para el protocolo Open Graph en una página de perfil de usuario, pero si los atacantes configuran la consulta del usuario con algún payload que abuse de `.replace()`, entonces podrían ejecutar código JavaScript arbitrario en el navegador web de la víctima. Además, podría almacenarse y causar más problemas. Este problema se ha solucionado en la versión 0.39.5 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2025

Vulnerabilidad en solid-js (CVE-2025-27109)

Fecha de publicación:
21/02/2025
Idioma:
Español
solid-js es una librería declarativa, eficiente y flexible de JavaScript para crear interfaces de usuario. En las versiones afectadas, las inserciones y expresiones JSX dentro de fragmentos JSX en línea ilegales carecían de capacidad de escape, lo que permitía que la entrada del usuario se representara como HTML cuando se colocaba directamente dentro de fragmentos JSX. Este problema se ha solucionado en la versión 1.9.4 y se recomienda a todos los usuarios que actualicen. No existen workarounds conocidos para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/02/2025

Vulnerabilidad en vyper (CVE-2025-26622)

Fecha de publicación:
21/02/2025
Idioma:
Español
vyper es un lenguaje de contrato inteligente Pythonic para EVM. La función incorporada `sqrt()` de Vyper utiliza el método babilónico para calcular raíces cuadradas de decimales. Lamentablemente, la gestión inadecuada de los estados finales oscilantes puede provocar que sqrt devuelva incorrectamente resultados redondeados. Este problema se está solucionando y se espera una solución en la versión 0.4.1. Se recomienda a los usuarios que actualicen la versión tan pronto como esté disponible la versión parcheada. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: BAJA
Última modificación:
28/03/2025

Vulnerabilidad en vyper (CVE-2025-27104)

Fecha de publicación:
21/02/2025
Idioma:
Español
vyper es un lenguaje de contrato inteligente Pythonic para EVM. Es posible la evaluación múltiple de una sola expresión en el destino del iterador de un bucle for. Si bien la expresión del iterador no puede producir múltiples escrituras, puede consumir efectos secundarios producidos en el cuerpo del bucle (por ejemplo, leer una variable de almacenamiento actualizada en el cuerpo del bucle) y, por lo tanto, provocar un comportamiento inesperado del programa. Específicamente, las lecturas en iteradores que contienen una ifexp (por ejemplo, `for s: uint256 in ([read(), read()] if True else [])`) pueden intercalar lecturas con escrituras en el cuerpo del bucle. Los bucles for de Vyper permiten dos tipos de destinos de iterador, a saber, el `range()` incorporado y un tipo iterable, como SArray y DArray. Durante la generación de código, se requiere que las listas iterables no produzcan ningún efecto secundario (en el siguiente código, `range_scope` obliga a que `iter_list` se analice en un contexto constante, que se verifica con `is_constant`). Sin embargo, esto no evita que el iterador consuma los efectos secundarios proporcionados por el cuerpo del bucle. Por otro lado, para los SArrays, `iter_list` se instancia en el cuerpo de un iterador `repeat`, por lo que se puede evaluar varias veces. Este problema se está solucionando y se espera que esté disponible en la versión 0.4.1. Se recomienda a los usuarios que actualicen tan pronto como esté disponible la versión parcheada. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: BAJA
Última modificación:
28/03/2025

Vulnerabilidad en vyper (CVE-2025-27105)

Fecha de publicación:
21/02/2025
Idioma:
Español
vyper es un lenguaje de contrato inteligente Pythonic para EVM. Vyper gestiona las instrucciones AugAssign almacenando primero en caché la ubicación de destino para evitar una doble evaluación. Sin embargo, en el caso en que el destino sea un acceso a un DynArray y el rhs modifique la matriz, el destino almacenado en caché se evaluará primero y la verificación de límites no se volverá a evaluar durante la parte de escritura de la instrucción. Este problema se ha solucionado en la versión 0.4.1 y se recomienda a todos los usuarios que actualicen. No existen workarounds conocidos para esta vulnerabilidad.
Gravedad CVSS v4.0: BAJA
Última modificación:
28/03/2025

Vulnerabilidad en SecureROM (CVE-2019-8900)

Fecha de publicación:
21/02/2025
Idioma:
Español
Un atacante local no autenticado puede aprovechar una vulnerabilidad en la SecureROM de algunos dispositivos Apple para ejecutar código arbitrario al iniciar dichos dispositivos. Esta vulnerabilidad permite ejecutar código arbitrario en el dispositivo. Para explotar la vulnerabilidad se requiere acceso físico al dispositivo: el dispositivo debe estar conectado a un ordenador al iniciarse y debe estar en modo de actualización de firmware del dispositivo (DFU). El exploit no es persistente; reiniciar el dispositivo anula cualquier cambio en el software del dispositivo que se haya realizado durante una sesión explotada en el dispositivo. Además, a menos que un atacante tenga acceso al PIN de desbloqueo o la huella digital del dispositivo, no puede obtener acceso a la información protegida por las funciones Secure Enclave o Touch ID de Apple.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/07/2025

Vulnerabilidad en RAGFlow (CVE-2025-25282)

Fecha de publicación:
21/02/2025
Idioma:
Español
RAGFlow es un motor RAG (Retrieval-Augmented Generation) de código abierto basado en una comprensión profunda de los documentos. Un usuario autenticado puede explotar la vulnerabilidad de referencia directa a objetos inseguros (IDOR) que puede provocar un acceso no autorizado entre inquilinos (enumerar cuentas de usuario de inquilinos, agregar una cuenta de usuario a otro inquilino). Acceso no autorizado entre inquilinos: enumerar usuarios de otros inquilinos (por ejemplo, a través de GET //user/list), agregar una cuenta de usuario a otro inquilino (POST //user). Este problema aún no se ha solucionado. Se recomienda a los usuarios que se pongan en contacto con los encargados del mantenimiento del proyecto para coordinar una solución.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/07/2025

Vulnerabilidad en hzmanyun Education and Training System 3.1.1 (CVE-2025-1555)

Fecha de publicación:
21/02/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en hzmanyun Education and Training System 3.1.1. Esta vulnerabilidad afecta a la función saveImage. La manipulación del archivo de argumentos permite la carga sin restricciones. El ataque se puede iniciar de forma remota. El exploit se ha hecho público y puede utilizarse. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/01/2026

Vulnerabilidad en MRCMS v3.1.2 (CVE-2025-25767)

Fecha de publicación:
21/02/2025
Idioma:
Español
Una vulnerabilidad de escalada de privilegios verticales en el componente /controller/UserController.java de MRCMS v3.1.2 permite a los atacantes eliminar usuarios arbitrariamente a través de una solicitud manipulada específicamente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2025