Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en TeleMessage (CVE-2025-48931)

Fecha de publicación:
28/05/2025
Idioma:
Español
El servicio TeleMessage hasta el 5 de mayo de 2025 se basa en MD5 para el hash de contraseñas, lo que abre varias posibilidades de ataque (incluidas tablas arcoíris) con un bajo esfuerzo computacional.
Gravedad CVSS v3.1: BAJA
Última modificación:
03/10/2025

Vulnerabilidad en TeleMessage (CVE-2025-48928)

Fecha de publicación:
28/05/2025
Idioma:
Español
El servicio TeleMessage hasta el 5 de mayo de 2025 se basa en una aplicación JSP en la que el contenido del montón es aproximadamente equivalente a un "volcado de núcleo" en el que se incluiría una contraseña enviada previamente a través de HTTP, como se explotó en la naturaleza en mayo de 2025.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/11/2025

Vulnerabilidad en Mautic (CVE-2025-5257)

Fecha de publicación:
28/05/2025
Idioma:
Español
Resumen: Este aviso aborda una vulnerabilidad de seguridad en Mautic que permitía a usuarios no autenticados acceder a vistas previas de páginas no publicadas, las cuales podrían ser indexadas por motores de búsqueda. Esto podría provocar la divulgación involuntaria de borradores o información confidencial. Acceso no autorizado a vistas previas de páginas no publicadas: La función de vista previa de páginas para contenido no publicado, accesible mediante URL predecibles (p. ej., /page/preview/1, /page/preview/2), carecía de las comprobaciones de autorización adecuadas. Esto permitía a cualquier usuario no autenticado ver contenido que aún no estaba destinado a ser publicado, y permitía a los motores de búsqueda indexar estas URL de vista previa privadas, haciendo que el contenido fuera visible públicamente. Mitigación: Mautic ha corregido esta vulnerabilidad implementando las comprobaciones de permisos adecuadas en las páginas de vista previa. Los usuarios deben actualizar a la versión corregida de Mautic o una versión posterior.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Dell PowerStore (CVE-2025-36572)

Fecha de publicación:
28/05/2025
Idioma:
Español
Dell PowerStore, versión 4.0.0.0, contiene una vulnerabilidad de uso de credenciales codificadas en el archivo de imagen de PowerStore. Un atacante con pocos privilegios y acceso remoto, conociendo las credenciales codificadas, podría explotar esta vulnerabilidad para obtener acceso no autorizado basándose en los privilegios de la cuenta codificada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/06/2025

Vulnerabilidad en Netwrix Directory Manager (CVE-2025-48746)

Fecha de publicación:
28/05/2025
Idioma:
Español
Netwrix Directory Manager (anteriormente Imanami GroupID) v.11.0.0.0 y anteriores, así como también después de v.11.1.25134.03, carece de autenticación para una función crítica.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/06/2025

Vulnerabilidad en TeleMessage (CVE-2025-48925)

Fecha de publicación:
28/05/2025
Idioma:
Español
El servicio TeleMessage hasta el 5 de mayo de 2025 depende del lado del cliente (por ejemplo, la aplicación TM SGNL) para realizar el hash MD5 y luego acepta el hash como credencial de autenticación, como se explotó en la naturaleza en mayo de 2025.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/10/2025

Vulnerabilidad en TeleMessage (CVE-2025-48926)

Fecha de publicación:
28/05/2025
Idioma:
Español
El panel de administración del servicio TeleMessage, hasta el 5 de mayo de 2025, permite a los atacantes descubrir nombres de usuario, direcciones de correo electrónico, contraseñas y números de teléfono, tal como se explotó en mayo de 2025.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/10/2025

Vulnerabilidad en TeleMessage (CVE-2025-48927)

Fecha de publicación:
28/05/2025
Idioma:
Español
El servicio TeleMessage hasta el 5 de mayo de 2025 configura Spring Boot Actuator con un endpoint de volcado de montón expuesto en un URI /heapdump, como se explotó en la naturaleza en mayo de 2025.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/11/2025

Vulnerabilidad en Mautic (CVE-2024-47056)

Fecha de publicación:
28/05/2025
Idioma:
Español
Resumen: Este aviso aborda una vulnerabilidad de seguridad en Mautic que permite acceder directamente a archivos de configuración .env confidenciales a través de un navegador web. Esta exposición podría provocar la divulgación de información confidencial, como credenciales de bases de datos, claves de API y otras configuraciones críticas del sistema. Divulgación de información confidencial mediante la exposición de archivos .env: El archivo .env, que suele contener variables de entorno y configuraciones confidenciales de aplicaciones, es accesible directamente a través de un navegador web debido a la falta de configuraciones del servidor web que restringen el acceso a dichos archivos. Esto permite que un atacante no autenticado vea el contenido de este archivo simplemente accediendo a su URL. Mitigación: Actualice Mautic a la última versión. De forma predeterminada, Mautic no utiliza archivos .env para datos de producción. Para usuarios de Apache: Asegúrese de que su servidor web esté configurado para respetar los archivos .htaccess. Para usuarios de Nginx: Dado que Nginx no admite archivos .htaccess de forma inherente, debe agregar manualmente un bloque de configuración a la configuración de su servidor Nginx para denegar el acceso a los archivos .env. Agregue lo siguiente a su configuración de Nginx para el sitio de Mautic: location ~ /\.env { deny all; } Después de modificar su configuración de Nginx, recuerde volver a cargar o reiniciar su servicio Nginx para que los cambios surtan efecto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Kea (CVE-2025-32801)

Fecha de publicación:
28/05/2025
Idioma:
Español
La configuración de Kea y las directivas de la API pueden usarse para cargar una librería de ganchos maliciosa. Muchas configuraciones comunes ejecutan Kea como root, dejan los puntos de entrada de la API sin protección por defecto o ubican los sockets de control en rutas inseguras. Este problema afecta a las versiones de Kea 2.4.0 a 2.4.1, 2.6.0 a 2.6.2 y 2.7.0 a 2.7.8.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Kea (CVE-2025-32802)

Fecha de publicación:
28/05/2025
Idioma:
Español
La configuración de Kea y las directivas de la API permiten sobrescribir archivos arbitrarios, siempre que se otorguen los permisos a Kea. Muchas configuraciones comunes ejecutan Kea como root, dejan los puntos de entrada de la API sin protección por defecto o ubican los sockets de control en rutas no seguras. Este problema afecta a las versiones de Kea 2.4.0 a 2.4.1, 2.6.0 a 2.6.2 y 2.7.0 a 2.7.8.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

CVE-2022-26037

Fecha de publicación:
28/05/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority because it is Unused
Gravedad: Pendiente de análisis
Última modificación:
28/05/2025