Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Allegra extractFileFromZip (CVE-2025-3485)

Fecha de publicación:
06/06/2025
Idioma:
Español
Vulnerabilidad de ejecución remota de código Directory Traversal en Allegra extractFileFromZip. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Allegra. Se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la implementación del método extractFileFromZip. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones con archivos. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26524.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/06/2025

Vulnerabilidad en GIMP (CVE-2025-5473)

Fecha de publicación:
06/06/2025
Idioma:
Español
Vulnerabilidad de ejecución remota de código por desbordamiento de enteros en el análisis de archivos ICO de GIMP. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de GIMP. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos ICO. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar un desbordamiento de enteros antes de escribir en memoria. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Era ZDI-CAN-26752.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/06/2025

Vulnerabilidad en 2BrightSparks SyncBackFree (CVE-2025-5474)

Fecha de publicación:
06/06/2025
Idioma:
Español
Vulnerabilidad de escalada de privilegios locales tras enlaces en 2BrightSparks SyncBackFree. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de 2BrightSparks SyncBackFree. Para explotar esta vulnerabilidad, un atacante debe ejecutar código con pocos privilegios en el sistema objetivo. También se requiere la interacción del administrador. La falla específica se encuentra en la funcionalidad Mirror. Al crear una unión, un atacante puede abusar del servicio para eliminar archivos arbitrarios. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto del SYSTEM. Anteriormente, se denominaba ZDI-CAN-26962.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/06/2025

Vulnerabilidad en OpenSSL (CVE-2025-5480)

Fecha de publicación:
06/06/2025
Idioma:
Español
Vulnerabilidad de escalada de privilegios locales en el elemento de ruta de búsqueda no controlada de Action1. Esta vulnerabilidad permite a atacantes locales escalar privilegios en las instalaciones afectadas de Action1. Para explotar esta vulnerabilidad, un atacante debe primero ejecutar código con pocos privilegios en el sistema objetivo. La falla específica se encuentra en la configuración de OpenSSL. El producto carga un archivo de configuración de OpenSSL desde una ubicación no segura. Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios y ejecutar código arbitrario en el contexto de SYSTEM. Anteriormente, se denominaba ZDI-CAN-26767.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/06/2025

Vulnerabilidad en Sante DICOM Viewer Pro (CVE-2025-5481)

Fecha de publicación:
06/06/2025
Idioma:
Español
Vulnerabilidad de ejecución remota de código por escritura fuera de los límites en el análisis de archivos DCM de Sante DICOM Viewer Pro. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Sante DICOM Viewer Pro. Para explotar esta vulnerabilidad, se requiere la interacción del usuario, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso. La falla específica se encuentra en el análisis de archivos DCM. El problema se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar una escritura posterior al final de un objeto asignado. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Anteriormente, se denominó ZDI-CAN-26168.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/06/2025

Vulnerabilidad en 70mai A510 (CVE-2025-2766)

Fecha de publicación:
06/06/2025
Idioma:
Español
Vulnerabilidad de omisión de autenticación por contraseña predeterminada en 70mai A510. Esta vulnerabilidad permite a atacantes adyacentes a la red omitir la autenticación en las instalaciones afectadas de 70mai A510. No se requiere autenticación para explotar esta vulnerabilidad. La falla específica se encuentra en la configuración predeterminada de las cuentas de usuario. Esta configuración contiene la contraseña predeterminada. Un atacante puede aprovechar esta vulnerabilidad para omitir la autenticación y ejecutar código arbitrario en el contexto de la raíz. Era ZDI-CAN-24996.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/06/2025

Vulnerabilidad en TOTOLINK EX1200T 4.1.2cu.5232_B20210713 (CVE-2025-5793)

Fecha de publicación:
06/06/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como crítica en TOTOLINK EX1200T 4.1.2cu.5232_B20210713. Se ve afectada una función desconocida del archivo /boafrm/formPortFw del componente HTTP POST Request Handler. La manipulación del argumento service_type provoca un desbordamiento del búfer. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
12/06/2025

Vulnerabilidad en TOTOLINK EX1200T 4.1.2cu.5232_B20210713 (CVE-2025-5792)

Fecha de publicación:
06/06/2025
Idioma:
Español
Se ha detectado una vulnerabilidad clasificada como crítica en TOTOLINK EX1200T 4.1.2cu.5232_B20210713. Este problema afecta a un procesamiento desconocido del archivo /boafrm/formWlanRedirect del componente HTTP POST Request Handler. La manipulación del argumento redirect-url provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
12/06/2025

Vulnerabilidad en CoreDNS (CVE-2025-47950)

Fecha de publicación:
06/06/2025
Idioma:
Español
CoreDNS es un servidor DNS que encadena complementos. En versiones anteriores a la 1.12.2, existía una vulnerabilidad de denegación de servicio (DoS) en la implementación del servidor DNS sobre QUIC (DoQ) de CoreDNS. Anteriormente, el servidor creaba una nueva goroutine para cada flujo QUIC entrante sin imponer ningún límite en el número de flujos o goroutines simultáneos. Un atacante remoto no autenticado podría abrir un gran número de flujos, lo que provocaría un consumo de memoria descontrolado y, eventualmente, un fallo por falta de memoria (OOM), especialmente en entornos contenedorizados o con memoria limitada. El parche de la versión 1.12.2 introduce dos mecanismos clave de mitigación: `max_streams`, que limita el número de flujos QUIC simultáneos por conexión con un valor predeterminado de `256`; y `worker_pool_size`, que introduce un grupo de trabajadores limitado a nivel de servidor para procesar los flujos entrantes con un valor predeterminado de `1024`. Esto elimina el modelo 1:1 de flujo a go-rutina y garantiza la resiliencia de CoreDNS en condiciones de alta concurrencia. Existen soluciones alternativas para quienes no puedan actualizar. Desactive la compatibilidad con QUIC eliminando o comentando el bloque `quic://` en el Corefile, utilice los límites de recursos del contenedor en tiempo de ejecución para detectar y aislar el uso excesivo de memoria, o monitoree los patrones de conexión de QUIC y alerte sobre anomalías.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/06/2025

Vulnerabilidad en SpiceDB (CVE-2025-49011)

Fecha de publicación:
06/06/2025
Idioma:
Español
SpiceDB es una base de datos de código abierto para almacenar y consultar datos de autorización detallados. Antes de la versión 1.44.2, en esquemas con flechas y advertencias en la relación con flechas, cuando la ruta para resolver una solicitud CheckPermission implica la evaluación de varias ramas con advertencias, las solicitudes podían devolver una respuesta negativa cuando se esperaba una positiva. La versión 1.44.2 soluciona este problema. Como solución alternativa, no utilice advertencias en el esquema sobre una relación con flechas.
Gravedad CVSS v3.1: BAJA
Última modificación:
09/06/2025

Vulnerabilidad en TOTOLINK X15 1.0.0-B20230714.1105 (CVE-2025-5790)

Fecha de publicación:
06/06/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como crítica en TOTOLINK X15 1.0.0-B20230714.1105. Esta vulnerabilidad afecta al código desconocido del archivo /boafrm/formIpQoS del componente HTTP POST Request Handler. La manipulación del argumento "mac" provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
09/06/2025

Vulnerabilidad en TOTOLINK X15 1.0.0-B20230714.1105 (CVE-2025-5789)

Fecha de publicación:
06/06/2025
Idioma:
Español
Se ha detectado una vulnerabilidad crítica en TOTOLINK X15 1.0.0-B20230714.1105. Esta vulnerabilidad afecta a una parte desconocida del archivo /boafrm/formPortFw del componente HTTP POST Request Handler. La manipulación del argumento service_type provoca un desbordamiento del búfer. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
09/06/2025