Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en HDF5 1.14.6 (CVE-2025-2153)

Fecha de publicación:
10/03/2025
Idioma:
Español
En HDF5 1.14.6 se ha detectado una vulnerabilidad clasificada como crítica. La función H5SM_delete del archivo H5SM.c del componente h5 File Handler está afectada. La manipulación provoca un desbordamiento del búfer basado en el montón. Es posible lanzar el ataque de forma remota. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado
Gravedad CVSS v4.0: BAJA
Última modificación:
13/03/2025

Vulnerabilidad en Unifiedtransform 2.0 (CVE-2025-25616)

Fecha de publicación:
10/03/2025
Idioma:
Español
Unifiedtransform 2.0 es vulnerable al control de acceso incorrecto, que permite a los estudiantes modificar las reglas de los exámenes. El endpoint afectado es /exams/edit-rule?exam_rule_id=1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/03/2025

Vulnerabilidad en Apache OFBiz (CVE-2025-26865)

Fecha de publicación:
10/03/2025
Idioma:
Español
Vulnerabilidad de neutralización inadecuada de elementos especiales utilizados en un motor de plantillas en Apache OFBiz. Este problema afecta a Apache OFBiz: desde la versión 18.12.17 hasta la 18.12.18. Es una regresión entre la 18.12.17 y la 18.12.18. En caso de que utilices algo así, ¡lo cual no se recomienda! Por seguridad, solo se deben utilizar las versiones oficiales. En otras palabras, si utilizas la 18.12.17, aún estás a salvo. La versión 18.12.17 no está afectada. Pero algo entre la 18.12.17 y la 18.12.18 sí lo está. En ese caso, se recomienda a los usuarios que actualicen a la versión 18.12.18, que soluciona el problema.
Gravedad CVSS v3.1: BAJA
Última modificación:
23/06/2025

Vulnerabilidad en redoxOS relibc (CVE-2024-57492)

Fecha de publicación:
10/03/2025
Idioma:
Español
Un problema en redoxOS relibc antes del commit 98aa4ea5 permite que un atacante local provoque una denegación de servicio a través de la función round_up_to_page.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/03/2025

Vulnerabilidad en PlotAI (CVE-2025-1497)

Fecha de publicación:
10/03/2025
Idioma:
Español
Se ha descubierto una vulnerabilidad en PlotAI que podría provocar la ejecución remota de código (RCE). La falta de validación de la salida generada por LLM permite al atacante ejecutar código Python arbitrario. El proveedor ha comentado la línea vulnerable; para seguir utilizando el software es necesario descomentarla y, por lo tanto, aceptar el riesgo. El proveedor no tiene previsto publicar un parche para solucionar esta vulnerabilidad.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
03/10/2025

Vulnerabilidad en Unifiedtransform 2.0 (CVE-2025-25615)

Fecha de publicación:
10/03/2025
Idioma:
Español
Unifiedtransform 2.0 es vulnerable a un control de acceso incorrecto que permite ver la lista de asistencia de todas las secciones de clase.
Gravedad CVSS v3.1: BAJA
Última modificación:
13/03/2025

Vulnerabilidad en Open Asset Import Library Assimp 5.4.3 (CVE-2025-2151)

Fecha de publicación:
10/03/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en Open Asset Import Library Assimp 5.4.3. Esta vulnerabilidad afecta a la función Assimp::GetNextLine en la librería ParsingUtils.h del componente File Handler. La manipulación provoca un desbordamiento del búfer basado en la pila. El ataque puede iniciarse de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
28/05/2025

Vulnerabilidad en PyTorch 2.6.0+cu124 (CVE-2025-2149)

Fecha de publicación:
10/03/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad en PyTorch 2.6.0+cu124. Se ha calificado como problemática. La función nnq_Sigmoid del componente Quantized Sigmoid Module está afectada por este problema. La manipulación del argumento scale/zero_point provoca una inicialización incorrecta. El ataque debe abordarse localmente. Es un ataque de complejidad bastante alta. Se sabe que su explotación es difícil. La explotación se ha hecho pública y puede utilizarse.
Gravedad CVSS v4.0: BAJA
Última modificación:
24/02/2026

Vulnerabilidad en picklescan (CVE-2025-1945)

Fecha de publicación:
10/03/2025
Idioma:
Español
Las versiones anteriores a la versión 0.0.23 de picklescan no detectan archivos pickle maliciosos dentro de los archivos de modelos de PyTorch cuando se modifican ciertos bits de indicadores de archivos ZIP. Al invertir bits específicos en los encabezados de archivos ZIP, un atacante puede incrustar archivos pickle maliciosos que PickleScan no detecta, pero que se cargan correctamente con la función Torch.load() de PyTorch. Esto puede provocar la ejecución de código arbitrario al cargar un modelo comprometido.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/12/2025

Vulnerabilidad en PyTorch 2.6.0+cu124 (CVE-2025-2148)

Fecha de publicación:
10/03/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad en PyTorch 2.6.0+cu124. Se ha declarado como crítica. Esta vulnerabilidad afecta a la función Torch.ops.profiler._call_end_callbacks_on_jit_fut del componente Tuple Handler. La manipulación del argumento None provoca la corrupción de la memoria. El ataque se puede lanzar de forma remota. Es un ataque de complejidad bastante alta. Parece difícil de explotar.
Gravedad CVSS v4.0: BAJA
Última modificación:
24/02/2026

Vulnerabilidad en picklescan (CVE-2025-1944)

Fecha de publicación:
10/03/2025
Idioma:
Español
Las versiones anteriores a la versión 0.0.23 de picklescan son vulnerables a un ataque de manipulación de archivos ZIP que provoca que se bloquee al intentar extraer y escanear archivos de modelos de PyTorch. Al modificar el nombre del archivo en el encabezado ZIP y mantener el nombre del archivo original en la lista de directorios, un atacante puede hacer que PickleScan genere un error BadZipFile. Sin embargo, la implementación ZIP más indulgente de PyTorch aún permite cargar el modelo, lo que permite que las cargas maliciosas eludan la detección.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/12/2025

Vulnerabilidad en Beijing Zhide Intelligent Internet Technology Modern Farm Digital Integrated Management System 1.0 (CVE-2025-2147)

Fecha de publicación:
10/03/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad en Beijing Zhide Intelligent Internet Technology Modern Farm Digital Integrated Management System 1.0. Se ha clasificado como problemática. Se trata de una función desconocida. La manipulación permite acceder a archivos o directorios. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse. Hay varios endpoints afectados. Se contactó al proveedor con anticipación sobre esta revelación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/03/2025