Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Dell PowerScale InsightIQ (CVE-2025-30475)

Fecha de publicación:
15/05/2025
Idioma:
Español
Dell PowerScale InsightIQ, versiones 5.0 a 5.2, contiene una vulnerabilidad de administración de privilegios incorrecta. Un atacante no autenticado con acceso remoto podría explotar esta vulnerabilidad, lo que conllevaría una elevación de privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/10/2025

Vulnerabilidad en Dell PowerScale OneFS (CVE-2025-26481)

Fecha de publicación:
15/05/2025
Idioma:
Español
Dell PowerScale OneFS, versiones 9.4.0.0 a 9.9.0.0, contiene una vulnerabilidad de consumo incontrolado de recursos. Un atacante remoto sin privilegios podría explotar esta vulnerabilidad, lo que provocaría una denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/07/2025

Vulnerabilidad en Automattic Jetpack Debug Tools (CVE-2024-56006)

Fecha de publicación:
15/05/2025
Idioma:
Español
Vulnerabilidad de autorización faltante en Automattic Jetpack Debug Tools. Este problema afecta a las herramientas de depuración de Jetpack: desde n/d hasta 2.0.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2026

Vulnerabilidad en Tobias WP2LEADS (CVE-2025-32922)

Fecha de publicación:
15/05/2025
Idioma:
Español
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Tobias WP2LEADS permite XSS almacenado. Este problema afecta a WP2LEADS: desde n/a hasta 3.5.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2026

Vulnerabilidad en Automattic Tours (CVE-2024-51666)

Fecha de publicación:
15/05/2025
Idioma:
Español
Vulnerabilidad de autorización faltante en Automattic Tours. Este problema afecta a Tours: desde n/d hasta 1.0.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/04/2026

Vulnerabilidad en Campcodes Sales and Inventory System 1.0 (CVE-2025-4709)

Fecha de publicación:
15/05/2025
Idioma:
Español
Se encontró una vulnerabilidad crítica en Campcodes Sales and Inventory System 1.0. Esta vulnerabilidad afecta una funcionalidad desconocida del archivo /pages/transaction_del.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
28/05/2025

Vulnerabilidad en Campcodes Sales and Inventory System 1.0 (CVE-2025-4710)

Fecha de publicación:
15/05/2025
Idioma:
Español
Se ha detectado una vulnerabilidad clasificada como crítica en Campcodes Sales and Inventory System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /pages/transaction.php. La manipulación del argumento cid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
28/05/2025

Vulnerabilidad en Campcodes Sales and Inventory System 1.0 (CVE-2025-4711)

Fecha de publicación:
15/05/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como crítica en Campcodes Sales and Inventory System 1.0. Esta afecta a una parte desconocida del archivo /pages/stockin_add.php. La manipulación del argumento prod_name provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/05/2025

Vulnerabilidad en Undici (CVE-2025-47279)

Fecha de publicación:
15/05/2025
Idioma:
Español
Undici es un cliente HTTP/1.1 para Node.js. En versiones anteriores a la 5.29.0, 6.21.2 y 7.5.0, las aplicaciones que usan undici para implementar un sistema similar a un webhook son vulnerables. Si el atacante configura un servidor con un certificado no válido y logra forzar la aplicación a llamar al webhook repetidamente, puede causar una fuga de memoria. Esto se ha corregido en las versiones 5.29.0, 6.21.2 y 7.5.0. Como solución alternativa, evite llamar a un webhook repetidamente si este falla.
Gravedad CVSS v3.1: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en Vyper (CVE-2025-47285)

Fecha de publicación:
15/05/2025
Idioma:
Español
Vyper es el lenguaje de programación Pythonic para la Máquina Virtual de Ethereum. En versiones hasta la 0.4.2rc1 (incluida), `concat()` puede omitir la evaluación de efectos secundarios cuando la longitud de un argumento es cero. Esto se debe a una ruta rápida en la implementación que omite la evaluación de expresiones de argumentos cuando su longitud es cero. En la práctica, sería muy inusual en el código de usuario construir cadenas de bytes de longitud cero utilizando una expresión con efectos secundarios, ya que estas cadenas se construyen típicamente con el literal vacío `b""`; la única manera de construir una cadena de bytes vacía con efectos secundarios sería con el operador ternario introducido en la v0.3.8, por ejemplo, `b"" if self.do_some_side_effect() else b""`. La corrección está disponible en la solicitud de incorporación de cambios 4644 y se espera que forme parte de la versión 0.4.2. Como workaround, no se deben incluir efectos secundarios en expresiones que construyen cadenas de bytes de longitud cero.
Gravedad CVSS v4.0: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en Vyper (CVE-2025-47774)

Fecha de publicación:
15/05/2025
Idioma:
Español
Vyper es el lenguaje de programación Pythonic para la Máquina Virtual de Ethereum. En versiones hasta la 0.4.2rc1 (incluida), la instrucción integrada `slice()` puede omitir efectos secundarios cuando la longitud de salida es 0 y la cadena de bytes de origen es una instrucción integrada (`msg.data` o `.code`). Esto se debe a que, para estas ubicaciones de origen, se omite la comprobación de que `length >= 1`. Como resultado, una cadena de bytes de longitud 0 construida con slice puede pasarse a `make_byte_array_copier`, que omite la evaluación de su argumento de origen cuando la longitud máxima es 0. Esto implica que los efectos secundarios del argumento `start` pueden omitirse cuando el argumento `length` es 0, por ejemplo, `slice(msg.data, self.do_side_effect(), 0)`. La corrección en la solicitud de incorporación de cambios 4645 impide la invocación de `slice()` con longitud 0, incluso para las ubicaciones ad hoc descritas en este aviso. Se espera que la solución sea parte de la versión 0.4.2.
Gravedad CVSS v4.0: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en iwasm de WebAssembly Micro Runtime (CVE-2025-43853)

Fecha de publicación:
15/05/2025
Idioma:
Español
El paquete iwasm de WebAssembly Micro Runtime (WAMR) es el binario ejecutable compilado con WAMR VMcore, compatible con la Interfaz del Sistema WebAssembly (WASI) y la interfaz de línea de comandos. Cualquier usuario de WAMR (hasta la versión 2.2.0 incluida) o compilado con libc-uvwasi en Windows se ve afectado por una vulnerabilidad de enlace simbólico. En WAMR en Windows, al crear un enlace simbólico que apunte fuera del directorio preabierto y abrirlo posteriormente con el indicador de creación, se creará un archivo en el host fuera del entorno de pruebas. Si el enlace simbólico apunta a un archivo del host existente, también es posible abrirlo y leer su contenido. La versión 2.3.0 soluciona el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
19/09/2025