Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en FreeScout (CVE-2025-48479)

Fecha de publicación:
30/05/2025
Idioma:
Español
FreeScout es un servicio de asistencia gratuito y autoalojado, con buzón compartido. Antes de la versión 1.8.180, el paquete laravel-translation-manager no validaba correctamente la entrada del usuario, lo que permitía eliminar cualquier directorio si se contaban con suficientes permisos de acceso. Este problema se ha corregido en la versión 1.8.180.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/06/2025

Vulnerabilidad en FreeScout (CVE-2025-48480)

Fecha de publicación:
30/05/2025
Idioma:
Español
FreeScout es un servicio de asistencia gratuito y autoalojado, con buzón compartido. Antes de la versión 1.8.180, un usuario autorizado con rol de administrador o con el privilegio User::PERM_EDIT_USERS podía crear un usuario, especificando la ruta a su avatar ../.htaccess durante la creación, y luego eliminarlo, lo que resulta en la eliminación del archivo .htaccess en la carpeta /storage/app/public. Este problema se ha corregido en la versión 1.8.180.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/06/2025

Vulnerabilidad en FreeScout (CVE-2025-48481)

Fecha de publicación:
30/05/2025
Idioma:
Español
FreeScout es un servicio de asistencia gratuito y autoalojado, con buzón compartido. Antes de la versión 1.8.180, un atacante con una invitación por correo electrónico no activada que contuviera el hash de invitación podía explotar esta vulnerabilidad para autoactivar su cuenta, incluso si esta estaba bloqueada o eliminada, utilizando el enlace de invitación del correo electrónico para obtener acceso inicial a la cuenta. Este problema se ha corregido en la versión 1.8.180.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/06/2025

Vulnerabilidad en FreeScout (CVE-2025-48476)

Fecha de publicación:
30/05/2025
Idioma:
Español
FreeScout es un servicio de asistencia gratuito y autoalojado, con buzón compartido. Antes de la versión 1.8.180, al añadir y editar registros de usuario mediante el método fill(), no se verificaba la ausencia del campo de contraseña en los datos del usuario, lo que generaba una vulnerabilidad de asignación masiva. Como resultado, un usuario con permiso para editar a otros usuarios del sistema podía cambiar su contraseña e iniciar sesión con la contraseña establecida. Este problema se ha corregido en la versión 1.8.180.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/06/2025

Vulnerabilidad en Project AI (CVE-2025-48491)

Fecha de publicación:
30/05/2025
Idioma:
Español
Project AI es una plataforma diseñada para crear agentes de IA. Antes de la versión pre-beta, el código fuente incluía una clave API predefinida. Este problema se ha corregido en la versión pre-beta.
Gravedad CVSS v4.0: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en Computer Vision Annotation Tool (CVE-2025-48381)

Fecha de publicación:
30/05/2025
Idioma:
Español
Computer Vision Annotation Tool (CVAT) es una herramienta interactiva de anotación de videos e imágenes para visión artificial. En versiones desde la 2.4.0 hasta anteriores a la 2.38.0, un usuario autenticado de CVAT puede recuperar los ID y nombres de todas las tareas, proyectos, etiquetas, trabajos e informes de calidad de la instancia de CVAT. Además, si la instancia contiene muchos recursos de un tipo específico, recuperar esta información puede saturar los recursos del sistema, impidiendo el acceso a usuarios legítimos. Este problema se ha corregido en la versión 2.38.0.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/10/2025

Vulnerabilidad en Next.js (CVE-2025-48068)

Fecha de publicación:
30/05/2025
Idioma:
Español
Next.js es un framework React para crear aplicaciones web full-stack. En versiones desde la 13.0 hasta anteriores a la 15.2.2, Next.js podría haber permitido una exposición limitada del código fuente cuando el servidor de desarrollo se ejecutaba con App Router habilitado. La vulnerabilidad solo afecta a entornos de desarrollo locales y requiere que el usuario visite una página web maliciosa mientras npm run dev está activo. Este problema se ha corregido en la versión 15.2.2.
Gravedad CVSS v4.0: BAJA
Última modificación:
10/09/2025

Vulnerabilidad en hdf5 v1.14.6 (CVE-2025-44905)

Fecha de publicación:
30/05/2025
Idioma:
Español
Se descubrió que hdf5 v1.14.6 contiene un desbordamiento de búfer de montón a través de la función H5Z__filter_scaleoffset.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/06/2025

Vulnerabilidad en jhead v3.08 (CVE-2025-44906)

Fecha de publicación:
30/05/2025
Idioma:
Español
Se descubrió que jhead v3.08 contiene un heap-use-after-free a través de la función ProcessFile en jhead.c.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/06/2025

Vulnerabilidad en Traefik (CVE-2025-47952)

Fecha de publicación:
30/05/2025
Idioma:
Español
Traefik (pronunciado "traffic") es un proxy inverso HTTP y balanceador de carga. En versiones anteriores a la 2.11.25 y la 3.4.1, existía una vulnerabilidad potencial en Traefik al gestionar las solicitudes mediante un comparador PathPrefix, Path o PathRegex. Cuando Traefik se configura para enrutar las solicitudes a un backend mediante un comparador basado en la ruta, si la URL contiene una cadena codificada, es posible atacar un backend expuesto mediante otro enrutador, omitiendo la cadena de middleware. Este problema se ha corregido en las versiones 2.11.25 y la 3.4.1.
Gravedad CVSS v4.0: BAJA
Última modificación:
25/11/2025

Vulnerabilidad en hdf5 v1.14.6 (CVE-2025-44904)

Fecha de publicación:
30/05/2025
Idioma:
Español
Se descubrió que hdf5 v1.14.6 contiene un desbordamiento de búfer de montón a través de la función H5VM_memcpyvv.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/06/2025

Vulnerabilidad en Tinxy WiFi Lock Controller v1 RF (CVE-2025-44612)

Fecha de publicación:
30/05/2025
Idioma:
Español
Se descubrió que Tinxy WiFi Lock Controller v1 RF transmite información confidencial en texto sin formato, incluida información de control y credenciales del dispositivo, lo que permite a los atacantes interceptar y acceder a información confidencial a través de un ataque de intermediario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/07/2025