Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en OpenSSL (CVE-2025-4575)

Fecha de publicación:
22/05/2025
Idioma:
Español
Resumen del problema: El uso de la opción -addreject con la aplicación openssl x509 añade un uso confiable en lugar de uno rechazado para un certificado. Resumen del impacto: Si un usuario intenta rechazar un certificado confiable para un uso específico, se marcará como confiable para ese uso. Un error de copiar y pegar durante una pequeña refactorización del código introdujo este problema en la versión OpenSSL 3.5. Si, por ejemplo, un certificado de CA confiable solo debe ser confiable para autenticar servidores TLS, pero no para la verificación de firmas CMS, y esta verificación se marca como rechazada con la opción -addreject, el certificado de CA resultante se considerará confiable para la verificación de firmas CMS. Este problema solo afecta a los usuarios que usan el formato de certificado confiable y la aplicación de línea de comandos openssl x509 para añadir usos rechazados. Los problemas que afectan solo a la aplicación de línea de comandos se consideran de gravedad baja. Los módulos FIPS de las versiones 3.5, 3.4, 3.3, 3.2, 3.1 y 3.0 no se ven afectados. OpenSSL 3.4, 3.3, 3.2, 3.1, 3.0, 1.1.1 y 1.0.2 tampoco se ven afectados por este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/10/2025

Vulnerabilidad en GitLab CE/EE (CVE-2025-1110)

Fecha de publicación:
22/05/2025
Idioma:
Español
Se ha detectado un problema en GitLab CE/EE que afecta a todas las versiones, desde la 18.0 hasta la 18.0.1. En determinadas circunstancias, un usuario con permisos limitados podría acceder a los datos del trabajo mediante una consulta GraphQL manipulada.
Gravedad CVSS v3.1: BAJA
Última modificación:
29/05/2025

Vulnerabilidad en GitLab CE/EE (CVE-2025-2853)

Fecha de publicación:
22/05/2025
Idioma:
Español
Se ha detectado un problema en GitLab CE/EE que afecta a todas las versiones anteriores a la 17.10.7, 17.11 anteriores a la 17.11.3 y 18.0 anteriores a la 18.0.1. La falta de una validación adecuada en GitLab podría permitir que un usuario autenticado provoque una denegación de servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/05/2025

Vulnerabilidad en GitLab CE/EE (CVE-2025-3111)

Fecha de publicación:
22/05/2025
Idioma:
Español
Se ha detectado un problema en GitLab CE/EE que afecta a todas las versiones (desde la 10.2 hasta la 17.10.7), la 17.11 hasta la 17.11.3 y la 18.0 hasta la 18.0.1. La falta de validación de entrada en la integración de Kubernetes podría permitir que un usuario autenticado provoque una denegación de servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/05/2025

Vulnerabilidad en TagLib (CVE-2023-47466)

Fecha de publicación:
22/05/2025
Idioma:
Español
TagLib anterior a 2.0 permite una violación de segmentación y un bloqueo de la aplicación durante la escritura de etiquetas a través de un archivo WAV manipulado en el que un fragmento id3 es el único fragmento válido.
Gravedad CVSS v3.1: BAJA
Última modificación:
24/01/2026

Vulnerabilidad en FreeFloat FTP Server 1.0 (CVE-2025-5075)

Fecha de publicación:
22/05/2025
Idioma:
Español
Se ha detectado una vulnerabilidad en FreeFloat FTP Server 1.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del componente DEBUG Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/06/2025

Vulnerabilidad en Tridium Niagara Framework y Tridium Niagara Enterprise Security (CVE-2025-3941)

Fecha de publicación:
22/05/2025
Idioma:
Español
Manejo inadecuado de la vulnerabilidad Windows ::DATA Alternate Data Stream en Tridium Niagara Framework para Windows, Tridium Niagara Enterprise Security para Windows permite la manipulación de datos de entrada. Este problema afecta a Niagara Framework: versiones anteriores a la 4.14.2, 4.15.1 y 4.10.11; Niagara Enterprise Security: versiones anteriores a la 4.14.2, 4.15.1 y 4.10.11. Tridium recomienda actualizar a Niagara Framework y Enterprise Security a las versiones 4.14.2u2, 4.15.u1 o 4.10u.11.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/06/2025

Vulnerabilidad en Tridium Niagara Framework y Tridium Niagara Enterprise Security (CVE-2025-3942)

Fecha de publicación:
22/05/2025
Idioma:
Español
La vulnerabilidad de neutralización de salida incorrecta para registros en Tridium Niagara Framework (Windows, Linux, QNX) y Tridium Niagara Enterprise Security (Windows, Linux, QNX) permite la manipulación de datos de entrada. Este problema afecta a Niagara Framework: versiones anteriores a la 4.14.2, 4.15.1 y 4.10.11; y a Niagara Enterprise Security: versiones anteriores a la 4.14.2, 4.15.1 y 4.10.11. Tridium recomienda actualizar a las versiones 4.14.2u2, 4.15.u1 o 4.10u.11 de Niagara Framework y Enterprise Security.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/06/2025

Vulnerabilidad en Tridium Niagara Framework para Windows, Linux y QNX, Tridium Niagara Enterprise Security para Windows, Linux y QNX (CVE-2025-3943)

Fecha de publicación:
22/05/2025
Idioma:
Español
Vulnerabilidad en el uso del método de solicitud GET con cadenas de consulta sensibles en Tridium Niagara Framework para Windows, Linux y QNX, Tridium Niagara Enterprise Security para Windows, Linux y QNX permite la inyección de parámetros. Este problema afecta a Niagara Framework: versiones anteriores a la 4.14.2, 4.15.1 y 4.10.11; y Niagara Enterprise Security: versiones anteriores a la 4.14.2, 4.15.1 y 4.10.11. Tridium recomienda actualizar a las versiones 4.14.2u2, 4.15.u1 o 4.10u.11 de Niagara Framework y Enterprise Security.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/06/2025

Vulnerabilidad en Tridium Niagara Framework en QNX, Tridium Niagara Enterprise Security en QNX (CVE-2025-3944)

Fecha de publicación:
22/05/2025
Idioma:
Español
Vulnerabilidad de asignación incorrecta de permisos para recursos críticos en Tridium Niagara Framework en QNX, Tridium Niagara Enterprise Security en QNX permite la manipulación de archivos. Este problema afecta a Niagara Framework: versiones anteriores a la 4.14.2, 4.15.1 y 4.10.11; Niagara Enterprise Security: versiones anteriores a la 4.14.2, 4.15.1 y 4.10.11. Tridium recomienda actualizar a Niagara Framework y Enterprise Security a las versiones 4.14.2u2, 4.15.u1 o 4.10u.11.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/06/2025

Vulnerabilidad en Tridium Niagara Framework en QNX, Tridium Niagara Enterprise Security en QNX (CVE-2025-3945)

Fecha de publicación:
22/05/2025
Idioma:
Español
Vulnerabilidad de neutralización incorrecta de delimitadores de argumentos en un comando ('Inyección de argumentos') en Tridium Niagara Framework en QNX, Tridium Niagara Enterprise Security en QNX permite delimitadores de comandos. Este problema afecta a Niagara Framework: versiones anteriores a la 4.14.2, 4.15.1 y 4.10.11; Niagara Enterprise Security: versiones anteriores a la 4.14.2, 4.15.1 y 4.10.11. Tridium recomienda actualizar a las versiones 4.14.2u2, 4.15.u1 o 4.10u.11 de Niagara Framework y Enterprise Security.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/06/2025

Vulnerabilidad en Sandboxie (CVE-2025-46713)

Fecha de publicación:
22/05/2025
Idioma:
Español
Sandboxie es un software de aislamiento basado en la sandbox para sistemas operativos Windows NT de 32 y 64 bits. A partir de la versión 0.0.1 y anteriores a la 1.15.12, API_SET_SECURE_PARAM podía presentar un desbordamiento aritmético en el subsistema de asignación de memoria, lo que provocaba una asignación menor a la solicitada y un desbordamiento del búfer. La versión 1.15.12 soluciona este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/08/2025