Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Schneider Electric SE (CVE-2025-1960)

Fecha de publicación:
12/03/2025
Idioma:
Español
CWE-1188: Existe una vulnerabilidad de inicialización de un recurso con un valor predeterminado inseguro que podría provocar que un atacante ejecute comandos no autorizados cuando las credenciales de contraseña predeterminadas de un sistema no se hayan cambiado en el primer uso. El nombre de usuario predeterminado no se muestra correctamente en la interfaz WebHMI.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Xerox Desktop Print Experience (CVE-2025-1984)

Fecha de publicación:
12/03/2025
Idioma:
Español
La aplicación Xerox Desktop Print Experience contiene una vulnerabilidad de escalada de privilegios locales (LPE), que permite que un usuario con pocos privilegios obtenga acceso a nivel de SYSTEM.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Smallrye (CVE-2025-2240)

Fecha de publicación:
12/03/2025
Idioma:
Español
Se encontró una falla en Smallrye, donde smallrye-fault-tolerance es vulnerable a un problema de falta de memoria (OOM). Esta vulnerabilidad se activa externamente al llamar a la URI de métricas. Cada llamada crea un nuevo objeto dentro de meterMap y puede provocar una denegación de servicio (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Apache Camel (CVE-2025-29891)

Fecha de publicación:
12/03/2025
Idioma:
Español
Vulnerabilidad de omisión/inyección en Apache Camel. Este problema afecta a Apache Camel: desde la versión 4.10.0 hasta la 4.10.2, desde la 4.8.0 hasta la 4.8.5, y desde la 3.10.0 hasta la 3.22.4. Se recomienda actualizar a la versión 4.10.2 para la versión 4.10.x LTS, a la 4.8.5 para la versión 4.8.x LTS y a la 3.22.4 para la versión 3.x. Esta vulnerabilidad se presenta en el filtro de encabezados entrantes predeterminado de Camel, que permite a un atacante incluir encabezados específicos de Camel que, en algunos componentes de Camel, pueden alterar el comportamiento, como los componentes camel-bean o camel-exec. Si tiene aplicaciones Camel conectadas directamente a internet mediante HTTP, un atacante podría incluir parámetros en las solicitudes HTTP enviadas a la aplicación Camel que se traducen en encabezados. Los encabezados podrían proporcionarse como parámetros de solicitud para la invocación de métodos HTTP o como parte de la carga útil de dicha invocación. Todos los componentes HTTP conocidos de Camel, como camel-servlet, camel-jetty, camel-undertow, camel-platform-http y camel-netty-http, serían vulnerables de fábrica. Esta CVE está relacionada con la CVE-2025-27636: si bien comparten la misma causa raíz y se corrigen con la misma solución, se asumió que la CVE-2025-27636 solo era explotable si un atacante podía agregar encabezados HTTP maliciosos, mientras que ahora hemos determinado que también es explotable mediante parámetros HTTP. Al igual que en la CVE-2025-27636, la explotación solo es posible si la ruta Camel utiliza componentes vulnerables específicos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2025

Vulnerabilidad en Zimbra Collaboration (CVE-2025-27914)

Fecha de publicación:
12/03/2025
Idioma:
Español
Se descubrió un problema en Zimbra Collaboration (ZCS) 9.0, 10.0 y 10.1. Existe una vulnerabilidad de Cross-Site Scripting (XSS) reflejado en el endpoint /h/rest, que permite a atacantes autenticados inyectar y ejecutar JavaScript arbitrario en la sesión de la víctima. La explotación requiere un token de autenticación válido e implica una URL manipulada con parámetros de consulta manipulados que activa XSS al acceder a ella.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2025

Vulnerabilidad en Zimbra Collaboration (CVE-2025-27915)

Fecha de publicación:
12/03/2025
Idioma:
Español
Se descubrió un problema en Zimbra Collaboration (ZCS) 9.0, 10.0 y 10.1. Existe una vulnerabilidad de cross site scripting (XSS) almacenado en el cliente web clásico debido a una depuración insuficiente del contenido HTML en los archivos ICS. Cuando un usuario visualiza un mensaje de correo electrónico que contiene una entrada ICS maliciosa, su JavaScript incrustado se ejecuta mediante un evento ontoggle dentro de una etiqueta . Esto permite a un atacante ejecutar JavaScript arbitrario en la sesión de la víctima, lo que podría provocar acciones no autorizadas, como configurar filtros de correo electrónico para redirigir los mensajes a una dirección controlada por el atacante. Como resultado, un atacante puede realizar acciones no autorizadas en la cuenta de la víctima, como la redirección de correo electrónico y la exfiltración de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

Vulnerabilidad en XPixelGroup BasicSR (CVE-2024-27763)

Fecha de publicación:
12/03/2025
Idioma:
Español
Es posible que XPixelGroup BasicSR hasta 1.4.2 permita localmente la ejecución de código en situaciones artificiales donde se ejecuta "scontrol show hostname" en presencia de una variable de entorno SLURM_NODELIST manipulada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en GetLateOrMissingIssues en C4/Serials.pm en Koha (CVE-2025-22954)

Fecha de publicación:
12/03/2025
Idioma:
Español
GetLateOrMissingIssues en C4/Serials.pm en Koha antes del 24.11.02 permite la inyección de SQL en /serials/lateissues-export.pl a través del parámetro supplyid o serialid.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Flarum (CVE-2025-27794)

Fecha de publicación:
12/03/2025
Idioma:
Español
Flarum es un software de foros de código abierto. Existe una vulnerabilidad de secuestro de sesión en versiones anteriores a la 1.8.10 cuando un subdominio autorizado controlado por un atacante bajo un dominio principal (p. ej., `subdomain.host.com`) establece cookies con alcance en el dominio principal (`.host.com`). Esto permite el reemplazo de tokens de sesión para aplicaciones alojadas en subdominios hermanos (p. ej., `community.host.com`) si los tokens de sesión no se rotan después de la autenticación. Las restricciones clave son que el atacante debe controlar cualquier subdominio bajo el dominio principal (p. ej., `evil.host.com` o `xyhost.com`), y el dominio principal no debe estar en la lista de sufijos públicos. Debido a la inexistencia de rotación de tokens de sesión después de la autenticación, teóricamente podemos reproducir la vulnerabilidad usando herramientas de desarrollo del navegador, pero debido a las medidas de seguridad del navegador, esto no parece ser explotable como se describe. La versión 1.8.10 contiene un parche para el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2025

Vulnerabilidad en JSON (CVE-2025-27788)

Fecha de publicación:
12/03/2025
Idioma:
Español
JSON es una implementación de JSON para Ruby. A partir de la versión 2.10.0 y anteriores a la 2.10.2, un documento especialmente manipulado podía provocar una lectura fuera de los límites, lo que probablemente provocaría un bloqueo. Las versiones anteriores a la 2.10.0 no son vulnerables. La versión 2.10.2 soluciona el problema. No se conocen workarounds.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/04/2025

Vulnerabilidad en dtp.ae tNexus Airport View v.2.8 (CVE-2025-25709)

Fecha de publicación:
12/03/2025
Idioma:
Español
Un problema en dtp.ae tNexus Airport View v.2.8 permite que un atacante remoto escale privilegios a través de los endpoints addUser y updateUser
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en IBM App Connect Enterprise Certified Container (CVE-2024-52362)

Fecha de publicación:
12/03/2025
Idioma:
Español
IBM App Connect Enterprise Certified Container 7.2, 8.0, 8.1, 8.2, 9.0, 9.1, 9.2, 10.0, 10.1, 11.0, 11.1, 11.2, 11.3, 11.4, 11.5, 11.6, 12.0, 12.1, 12.2, 12.3, 12.4, 12.5, 12.6, 12.7 y 12.8 podrían permitir que un usuario autenticado provoque una denegación de servicio en el flujo de App Connect debido a una validación incorrecta de la entrada del lado del servidor.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2025