Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Mobile Security Framework (CVE-2025-46335)

Fecha de publicación:
05/05/2025
Idioma:
Español
Mobile Security Framework (MobSF) es una plataforma de investigación de seguridad para aplicaciones móviles en Android, iOS y Windows Mobile. Se ha identificado una vulnerabilidad de cross-site scripting (XSS) almacenado en las versiones de MobSF hasta la 4.3.2. Esta vulnerabilidad surge de la limpieza incorrecta de los archivos SVG proporcionados por el usuario durante el flujo de trabajo de análisis de APK de Android. La versión 4.3.3 corrige el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
28/05/2025

Vulnerabilidad en Misskey (CVE-2025-46340)

Fecha de publicación:
05/05/2025
Idioma:
Español
Misskey es una plataforma de redes sociales federada de código abierto. A partir de la versión 12.0.0 y anteriores a la 2025.4.1, debido a un descuido en la validación de `UrlPreviewService` y `MkUrlPreview`, un atacante puede inyectar CSS arbitrario en el componente `MkUrlPreview`. `UrlPreviewService.wrap` recurre a la URL original si utiliza un protocolo que probablemente Misskey no entienda, es decir, algo distinto de `http` o `https`. Esto puede desanonimizar a los usuarios y permitir futuros ataques en el cliente. Además, `MkUrlPreview` no escapa el CSS al aplicar la propiedad `background-image`, lo que permite a un atacante manipular una URL que aplique estilos arbitrarios al elemento de vista previa. En teoría, un atacante puede crear un payload de inyección de CSS para manipular un mensaje de error falso que pueda engañar al usuario para que revele sus credenciales o información confidencial similar. La versión 2025.4.1 contiene un parche para el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/09/2025

Vulnerabilidad en Misskey (CVE-2025-46559)

Fecha de publicación:
05/05/2025
Idioma:
Español
Misskey es una plataforma de redes sociales federada de código abierto. A partir de la versión 12.31.0 y anteriores a la 2025.4.1, la falta de validación en `Mk:api` permite que código AiScript malicioso acceda a endpoints adicionales a los que no está diseñado. Esta falta de validación permite que el código AiScript malicioso anteponga `../` a una URL para salir del directorio `/api`, lo que permite realizar solicitudes a otros endpoints, como `/files`, `/url` y `/proxy`. La versión 2025.4.1 soluciona el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/09/2025

Vulnerabilidad en @misskey-dev/summaly (CVE-2025-46553)

Fecha de publicación:
05/05/2025
Idioma:
Español
@misskey-dev/summaly es una herramienta para obtener un resumen de una página web. A partir de la versión 3.0.1 y anteriores a la 5.2.1, un error lógico en la función principal `summaly` provoca que la opción `allowRedirects` nunca se pase a ningún complemento y, por lo tanto, no se aplique. Misskey seguirá las redirecciones, a pesar de solicitar explícitamente que no lo haga. La versión 5.2.1 incluye un parche para este problema.
Gravedad CVSS v4.0: BAJA
Última modificación:
01/12/2025

Vulnerabilidad en HCL BigFix Compliance (CVE-2024-42212)

Fecha de publicación:
05/05/2025
Idioma:
Español
HCL BigFix Compliance se ve afectada por un atributo SameSite incorrecto o ausente. Esto puede provocar ataques de Cross-Site Request Forgery (CSRF), donde un sitio malicioso podría engañar al navegador de un usuario para que realice solicitudes no deseadas mediante sesiones autenticadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/06/2025

Vulnerabilidad en HCL BigFix Compliance (CVE-2024-42213)

Fecha de publicación:
05/05/2025
Idioma:
Español
HCL BigFix Compliance se ve afectada por la inclusión de archivos temporales que permanecen en el entorno de producción. Un atacante podría acceder a estos archivos indexándolos o recuperándolos mediante URL predecibles o permisos mal configurados, lo que podría provocar la divulgación de información.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/06/2025

Vulnerabilidad en Mezzanine CMS 6.0.0 (CVE-2025-29573)

Fecha de publicación:
05/05/2025
Idioma:
Español
Existe una vulnerabilidad de cross-site scripting (XSS) en Mezzanine CMS 6.0.0 en la función "View Entries" dentro del módulo Formularios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/06/2025

Vulnerabilidad en Retrieval-based-Voice-Conversion-WebUI (CVE-2025-43849)

Fecha de publicación:
05/05/2025
Idioma:
Español
Retrieval-based-Voice-Conversion-WebUI es un framework de modificación de voz basado en VITS. Las versiones 2.2.231006 y anteriores son vulnerables a la deserialización insegura. Las variables ckpt_a y cpkt_b toman la entrada del usuario (por ejemplo, la ruta a un modelo) y la pasan a la función de fusión en process_ckpt.py, que las utiliza para cargar los modelos en dichas rutas con torch.load, lo que puede provocar una deserialización insegura y la ejecución remota de código. Al momento de la publicación, no se conocen parches.
Gravedad CVSS v4.0: ALTA
Última modificación:
01/08/2025

Vulnerabilidad en Google Chrome (CVE-2025-4051)

Fecha de publicación:
05/05/2025
Idioma:
Español
Una validación de datos insuficiente en DevTools de Google Chrome anterior a la versión 136.0.7103.59 permitió que un atacante remoto, tras convencer a un usuario para que realizara gestos específicos de la interfaz de usuario, eludiera el control de acceso discrecional mediante una página HTML manipulada. (Gravedad de seguridad de Chromium: Media)
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/05/2025

Vulnerabilidad en Google Chrome (CVE-2025-4052)

Fecha de publicación:
05/05/2025
Idioma:
Español
Una implementación incorrecta en DevTools de Google Chrome anterior a la versión 136.0.7103.59 permitía que un atacante remoto, al convencer a un usuario para que realizara gestos específicos de la interfaz de usuario, eludiera el control de acceso discrecional mediante una página HTML manipulada. (Gravedad de seguridad de Chromium: Baja)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/05/2025

Vulnerabilidad en Google Chrome (CVE-2025-4096)

Fecha de publicación:
05/05/2025
Idioma:
Español
Un desbordamiento del búfer de pila en HTML en Google Chrome anterior a la versión 136.0.7103.59 permitía a un atacante remoto explotar la corrupción de pila mediante una página HTML manipulada. (Gravedad de seguridad de Chromium: Alta)
Gravedad CVSS v3.1: ALTA
Última modificación:
28/05/2025

Vulnerabilidad en SourceCodester/oretnom23 Stock Management System 1.0 (CVE-2025-4282)

Fecha de publicación:
05/05/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad en SourceCodester/oretnom23 Stock Management System 1.0, clasificada como problemática. Esta vulnerabilidad afecta al código desconocido del archivo /classes/Users.php?f=save. La manipulación provoca cross-site request forgery. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/05/2025