Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SubscriptionDNA.com Subscription DNA (CVE-2025-24555)

Fecha de publicación:
24/01/2025
Idioma:
Español
Vulnerabilidad Cross-Site Request Forgery (CSRF) en SubscriptionDNA.com Subscription DNA permite XSS almacenado. Este problema afecta a Subscription DNA: desde n/a hasta 2.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/01/2025

Vulnerabilidad en ReviewsTap ReviewsTap (CVE-2025-24561)

Fecha de publicación:
24/01/2025
Idioma:
Español
Vulnerabilidad Cross-Site Request Forgery (CSRF) en ReviewsTap ReviewsTap permite XSS almacenado. Este problema afecta a ReviewsTap: desde n/a hasta 1.1.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/01/2025

Vulnerabilidad en Optimal Access Inc. KBucket (CVE-2025-24562)

Fecha de publicación:
24/01/2025
Idioma:
Español
Vulnerabilidad Cross-Site Request Forgery (CSRF) en Optimal Access Inc. KBucket permite XSS almacenado. Este problema afecta a KBucket: desde n/a hasta 4.1.6.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/01/2025

Vulnerabilidad en Brainstorm Force Starter Templates (CVE-2025-24568)

Fecha de publicación:
24/01/2025
Idioma:
Español
La vulnerabilidad Cross-Site Request Forgery (CSRF) en Brainstorm Force Starter Templates permite Cross Site Request Forgery. Este problema afecta a las plantillas de inicio: desde n/a hasta 4.4.9.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2025

Vulnerabilidad en JoeyBling bootplus (CVE-2025-0702)

Fecha de publicación:
24/01/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en JoeyBling bootplus hasta 247d5f6c209be1a5cf10cd0fa18e1d8cc63cf55d. Esta vulnerabilidad afecta al código desconocido del archivo src/main/java/io/github/controller/SysFileController.java. La manipulación del argumento portraitFile provoca una carga sin restricciones. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse. Este producto utiliza la entrega continua con lanzamientos continuos. Por lo tanto, no hay disponibles detalles de las versiones afectadas ni de los lanzamientos actualizados.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/10/2025

Vulnerabilidad en CodeQL Action (CVE-2025-24362)

Fecha de publicación:
24/01/2025
Idioma:
Español
En algunas circunstancias, los artefactos de depuración cargados por CodeQL Action después de una ejecución de flujo de trabajo de escaneo de código fallida pueden contener las variables de entorno de la ejecución del flujo de trabajo, incluidos los secretos que se expusieron como variables de entorno al flujo de trabajo. Los usuarios con acceso de lectura al repositorio podrían acceder a este artefacto, que contiene los secretos del entorno. Esta vulnerabilidad está parcheada en CodeQL Action versión 3.28.3 o posterior, o CodeQL CLI versión 2.20.3 o posterior. Para algunas ejecuciones de flujo de trabajo afectadas, las variables de entorno expuestas en los artefactos de depuración incluían un `GITHUB_TOKEN` válido para la ejecución del flujo de trabajo, que tiene acceso al repositorio en el que se ejecutó el flujo de trabajo y todos los permisos especificados en el flujo de trabajo o trabajo. El `GITHUB_TOKEN` es válido hasta que se complete el trabajo o transcurran 24 horas, lo que ocurra primero. Las variables de entorno se exponen solo desde ejecuciones de flujo de trabajo que satisfacen todas las siguientes condiciones: - Flujo de trabajo de escaneo de código configurado para escanear los lenguajes Java/Kotlin. - Ejecución en un repositorio que contiene código fuente Kotlin. - Ejecución con artefactos de depuración habilitados. - Uso de versiones de CodeQL Action <= 3.28.2 y versiones de CodeQL CLI >= 2.9.2 (mayo de 2022) y <= 2.20.2. - La ejecución del flujo de trabajo falla antes de que se finalice la base de datos de CodeQL dentro del paso `github/codeql-action/analyze`. - Ejecución en cualquier entorno de GitHub: GitHub.com, GitHub Enterprise Cloud y GitHub Enterprise Server. Nota: los artefactos solo son accesibles para los usuarios dentro del mismo entorno de GitHub con acceso al repositorio escaneado. El `GITHUB_TOKEN` expuesto de esta manera solo habría sido válido para ejecuciones de flujo de trabajo que satisfagan todas las siguientes condiciones, además de las condiciones anteriores: - Usar versiones de CodeQL Action >= 3.26.11 (octubre de 2024) y <= 3.28.2, o >= 2.26.11 y < 3. - Ejecutarse solo en GitHub.com o GitHub Enterprise Cloud (no válido en GitHub Enterprise Server). En casos excepcionales durante la configuración avanzada, también puede ocurrir el registro de variables de entorno durante la creación de bases de datos de Java, Swift y C/C++. Lea el aviso correspondiente de CodeQL CLI GHSA-gqh3-9prg-j95m para obtener más detalles. En las versiones de CodeQL CLI >= 2.9.2 y <= 2.20.2, el extractor CodeQL Kotlin registra todas las variables de entorno de forma predeterminada en un archivo intermedio durante el proceso de creación de una base de datos CodeQL para el código Kotlin. Esta es una parte de la CLI de CodeQL y la invoca la Acción de CodeQL para analizar los repositorios de Kotlin. En las Acciones, las variables de entorno registradas incluyen GITHUB_TOKEN, que otorga permisos al repositorio que se está escaneando. El archivo intermedio que contiene las variables de entorno se elimina al finalizar la base de datos, por lo que no se incluye en una base de datos creada correctamente. Sin embargo, se incluye en el artefacto de depuración que se carga en una ejecución de análisis fallida si la Acción de CodeQL se invocó en modo de depuración. Por lo tanto, en estas circunstancias específicas (creación de base de datos incompleta utilizando la Acción de CodeQL en modo de depuración), un atacante con acceso al artefacto de depuración obtendría acceso no autorizado a los secretos del repositorio del entorno, incluido tanto el `GITHUB_TOKEN` como cualquier secreto configurado por el usuario que se haya puesto a disposición a través de las variables de entorno. El impacto del `GITHUB_TOKEN` filtrado en este entorno es limitado: --- truncado ---
Gravedad CVSS v4.0: ALTA
Última modificación:
31/03/2025

Vulnerabilidad en Icegram Icegram (CVE-2025-24542)

Fecha de publicación:
24/01/2025
Idioma:
Español
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Icegram Icegram permite XSS almacenado. Este problema afecta a Icegram: desde n/a hasta 3.1.31.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/01/2025

Vulnerabilidad en RSTheme Ultimate Coming Soon & Maintenance (CVE-2025-24543)

Fecha de publicación:
24/01/2025
Idioma:
Español
La vulnerabilidad Cross-Site Request Forgery (CSRF) en RSTheme Ultimate Coming Soon & Maintenance permite Cross Site Request Forgery. Este problema afecta a Ultimate Coming Soon & Maintenance: desde n/d hasta 1.0.9.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/06/2025

Vulnerabilidad en RSTheme Ultimate Coming Soon & Maintenance (CVE-2025-24546)

Fecha de publicación:
24/01/2025
Idioma:
Español
La vulnerabilidad Cross-Site Request Forgery (CSRF) en RSTheme Ultimate Coming Soon & Maintenance permite Cross Site Request Forgery. Este problema afecta a Ultimate Coming Soon & Maintenance: desde n/d hasta 1.0.9.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/06/2025

Vulnerabilidad en IBM (CVE-2024-35122)

Fecha de publicación:
24/01/2025
Idioma:
Español
IBM i 7.2, 7.3, 7.4 y 7.5 es vulnerable a una denegación de servicio local a nivel de archivo causada por un requisito de autoridad insuficiente. Un usuario local sin privilegios puede configurar una restricción referencial con los privilegios de un usuario diseñado socialmente para acceder al archivo de destino.
Gravedad CVSS v3.1: BAJA
Última modificación:
29/09/2025

Vulnerabilidad en One Identity Identity Manager (CVE-2024-56404)

Fecha de publicación:
24/01/2025
Idioma:
Español
En One Identity Identity Manager 9.x anterior a 9.3, una vulnerabilidad de referencia directa a objetos (IDOR) insegura permite la escalada de privilegios. Solo se ven afectadas las instalaciones locales.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/01/2025

Vulnerabilidad en LibVNCServer (CVE-2019-15690)

Fecha de publicación:
24/01/2025
Idioma:
Español
La versión 0.9.12 y anteriores de LibVNCServer contienen una vulnerabilidad de desbordamiento del búfer de montón dentro de la función HandleCursorShape() en libvncclient/cursor.c. Un atacante envía formas de cursor con dimensiones manipulado especiales, lo que puede provocar la ejecución remota de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/01/2025