Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Apache Commons Configuration (CVE-2025-46392)

Fecha de publicación:
09/05/2025
Idioma:
Español
Vulnerabilidad de consumo incontrolado de recursos en Apache Commons Configuration 1.x. Existen varios problemas en Apache Commons Configuration 1.x que permiten un consumo excesivo de recursos al cargar configuraciones no confiables o usar patrones de uso inesperados. El equipo de Apache Commons Configuration no tiene previsto solucionar estos problemas en la versión 1.x. Apache Commons Configuration 1.x sigue siendo seguro en escenarios donde solo se cargan configuraciones confiables. Se recomienda a los usuarios que cargan configuraciones no confiables o que otorgan a los atacantes control sobre los patrones de uso que actualicen a la versión 2.x, que soluciona estos problemas. Apache Commons Configuration 2.x no es un reemplazo directo, pero al usar un ID de grupo de Maven y un espacio de nombres de paquete Java independientes, se pueden cargar en paralelo, lo que permite una migración gradual.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/07/2025

Vulnerabilidad en Website Builder by SeedProd — Theme Builder, Landing Page Builder, Coming Soon Page, Maintenance Mode para WordPress (CVE-2025-3949)

Fecha de publicación:
09/05/2025
Idioma:
Español
El complemento Website Builder by SeedProd — Theme Builder, Landing Page Builder, Coming Soon Page, Maintenance Mode para WordPress es vulnerable al acceso no autorizado a los datos debido a la falta de una comprobación de la función "seedprod_lite_get_revisisons" en todas las versiones hasta la 6.18.15 incluida. Esto permite que atacantes autenticados, con acceso de suscriptor o superior, lean el contenido de revisiones arbitrarias de landing pages.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Drag and Drop Multiple File Upload for WooCommerce de WordPress (CVE-2025-4403)

Fecha de publicación:
09/05/2025
Idioma:
Español
El complemento Drag and Drop Multiple File Upload for WooCommerce de WordPress es vulnerable a la carga de archivos arbitrarios en todas las versiones hasta la 1.1.6 incluida, ya que acepta una cadena de tipo admitido proporcionada por el usuario y el nombre del archivo cargado sin aplicar las comprobaciones de extensión real ni MIME en la función upload(). Esto permite que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que podría posibilitar la ejecución remota de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en code-projects Jewelery Store Management system 1.0 (CVE-2025-4471)

Fecha de publicación:
09/05/2025
Idioma:
Español
Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Jewelery Store Management system 1.0. Este problema afecta a una funcionalidad desconocida del componente "Search Item View". La manipulación del argumento str2 provoca un desbordamiento del búfer en la pila. El ataque debe abordarse localmente. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/10/2025

Vulnerabilidad en code-projects Departmental Store Management System 1.0 (CVE-2025-4472)

Fecha de publicación:
09/05/2025
Idioma:
Español
Se encontró una vulnerabilidad en code-projects Departmental Store Management System 1.0. Se ha clasificado como crítica. La función "bill" está afectada. La manipulación del argumento "Item Code" provoca un desbordamiento del búfer en la pila. Es posible lanzar el ataque en el host local. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/10/2025

Vulnerabilidad en SourceCodester Online Student Clearance System 1.0 (CVE-2025-4468)

Fecha de publicación:
09/05/2025
Idioma:
Español
Se encontró una vulnerabilidad en SourceCodester Online Student Clearance System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /edit-photo.php. La manipulación del argumento userImage permite la carga sin restricciones. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/05/2025

Vulnerabilidad en SourceCodester Online Student Clearance System 1.0 (CVE-2025-4469)

Fecha de publicación:
09/05/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como problemática en SourceCodester Online Student Clearance System 1.0. La vulnerabilidad se ve afectada por una función desconocida del archivo /admin/add-admin.php. La manipulación del argumento "Username" provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/09/2025

Vulnerabilidad en SourceCodester Online Student Clearance System 1.0 (CVE-2025-4470)

Fecha de publicación:
09/05/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como problemática en SourceCodester Online Student Clearance System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/add-student.php. La manipulación del argumento "Fullname" provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/05/2025

Vulnerabilidad en SourceCodester Online Student Clearance System 1.0 (CVE-2025-4467)

Fecha de publicación:
09/05/2025
Idioma:
Español
Se encontró una vulnerabilidad en SourceCodester Online Student Clearance System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/edit-admin.php. La manipulación del argumento txtfullname/txtemail/cmddesignation provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/09/2025

Vulnerabilidad en kernel de Linux (CVE-2025-37887)

Fecha de publicación:
09/05/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pds_core: manejar resultados PDS_CORE_CMD_FW_CONTROL no compatibles. Si el firmware no admite el comando PDS_CORE_CMD_FW_CONTROL, el controlador podría, como mínimo, imprimir información no válida y, en el peor de los casos, bloquearse cuando el usuario ejecuta el comando "devlink dev info". Esto ocurre porque la variable de pila fw_list no se inicializa a 0, lo que hace que fw_list.num_fw_slots sea un valor no válido de la pila. A continuación, el controlador intenta acceder a fw_list.fw_names[i] con i >= ARRAY_SIZE y se ejecuta desde el final de la matriz. Para solucionar esto, inicialice fw_list y evite fallar por completo si devcmd falla, ya que se imprime otra información útil mediante devlink dev info incluso si devcmd falla.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-37888)

Fecha de publicación:
09/05/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/mlx5: Corregir null-ptr-deref en mlx5_create_{inner_,}ttc_table() Agregar comprobación NULL para los retornos de mlx5_get_flow_namespace() en mlx5_create_inner_ttc_table() y mlx5_create_ttc_table() para evitar la desreferencia del puntero NULL.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-37889)

Fecha de publicación:
09/05/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PCI/MSI: Manejo correcto del indicador NOMASK para todos los backends PCI/MSI. La conversión de la variable global específica de XEN pci_msi_ignore_mask a un indicador de dominio MSI pasó por alto los siguientes hechos: 1) Las arquitecturas heredadas no proporcionan un dominio de interrupción. 2) Los dominios MSI principales no necesariamente tienen información de dominio adjunta. Ambos casos resultan en una desreferencia de puntero NULL incondicional. Desafortunadamente, esto se pasó por alto en la revisión y las pruebas lo revelaron tarde. Solucione esto utilizando el asistente pci_msi_domain_supports() existente, que maneja todos los casos posibles correctamente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/11/2025