Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Google ChromeOS (CVE-2025-1568)

Fecha de publicación:
16/04/2025
Idioma:
Español
Vulnerabilidad de control de acceso en la configuración del proyecto Gerrit chromiumos en Google ChromeOS 131.0.6778.268 permite a un atacante con una cuenta Gerrit registrada inyectar código malicioso en proyectos de ChromeOS y potencialmente lograr la ejecución remota de código y la denegación de servicio mediante la edición de canalizaciones confiables mediante controles de acceso insuficientes y configuraciones erróneas en project.config de Gerrit.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/07/2025

Vulnerabilidad en Google ChromeOS (CVE-2025-1704)

Fecha de publicación:
16/04/2025
Idioma:
Español
La modificación de ComponentInstaller en ComponentInstaller en Google ChromeOS 124.0.6367.34 en Chromebooks permite a los usuarios inscritos con acceso local cancelar la inscripción de dispositivos e interceptar solicitudes de administración de dispositivos mediante la carga de componentes desde la partición con estado no cifrada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/07/2025

Vulnerabilidad en Hitachi Vantara Pentaho Data Integration & Analytics (CVE-2025-0756)

Fecha de publicación:
16/04/2025
Idioma:
Español
Descripción general, el producto recibe información de un componente ascendente, pero no restringe o restringe incorrectamente la información antes de que se use como identificador para un recurso que puede estar fuera del ámbito de control previsto. (CWE-99) Descripción: las versiones de Hitachi Vantara Pentaho Data Integration & Analytics anteriores a la 10.2.0.2, incluidas las 9.3.x y 8.3.x, no restringen los identificadores JNDI durante la creación de orígenes de datos de la plataforma. Impacto Un atacante podría obtener acceso o modificar datos o recursos del sistema sensibles. Esto podría permitir el acceso a archivos o directorios protegidos, incluidos archivos de configuración y archivos que contienen información sensible, lo que puede provocar la ejecución remota de código por parte de usuarios no autorizados.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Hitachi Vantara Pentaho Business Analytics Server (CVE-2025-0757)

Fecha de publicación:
16/04/2025
Idioma:
Español
Descripción general, el software no neutraliza o neutraliza incorrectamente la entrada controlable por el usuario antes de que se coloque en la salida que se usa como una página web que se sirve a otros usuarios. (CWE-79) Descripción: Hitachi Vantara Pentaho Business Analytics Server anteriores a las versiones 10.2.0.2, incluidas 9.3.x y 8.3.x, permiten que una URL maliciosa inyecte contenido en la interfaz del complemento Analyzer. Impacto Una vez que se inyecta el script malicioso, el atacante puede realizar una variedad de actividades maliciosas. El atacante podría transferir información privada, como cookies que pueden incluir información de sesión, desde la máquina de la víctima al atacante. El atacante podría enviar solicitudes maliciosas a un sitio web en nombre de la víctima, lo que podría ser especialmente peligroso para el sitio si la víctima tiene privilegios de administrador para administrar ese sitio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Hitachi Vantara Pentaho Business Analytics Server (CVE-2025-0758)

Fecha de publicación:
16/04/2025
Idioma:
Español
Descripción general: El producto especifica los permisos para un recurso crítico para la seguridad de forma que permita que actores no deseados lo lean o modifiquen. (CWE-732) Descripción: Hitachi Vantara Pentaho Business Analytics Server anterior a la versión 10.2.0.2, incluidas las versiones 9.3.x y 8.3.x, se instala con los beans Karaf JMX habilitados y accesibles de forma predeterminada. Impacto: Cuando se aprovecha la vulnerabilidad, un usuario con privilegios de ejecución local puede acceder a la funcionalidad expuesta por los beans Karaf del producto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Ankitects Anki (CVE-2025-43703)

Fecha de publicación:
16/04/2025
Idioma:
Español
Se descubrió un problema en Ankitects Anki hasta la versión 25.02. Un mazo compartido manipulado puede permitir que un atacante acceda a la API interna (aunque desconozca la clave de API) mediante métodos como scripts o el atributo SRC de un elemento IMG. NOTA: Este problema existe debido a una corrección incompleta de CVE-2024-32484.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2025

Vulnerabilidad en XWiki Platform (CVE-2025-32783)

Fecha de publicación:
16/04/2025
Idioma:
Español
XWiki Platform es una plataforma wiki genérica. Una vulnerabilidad en las versiones 5.0 a 16.7.1 afecta a los usuarios con el flujo de mensajes habilitado y una wiki configurada como cerrada al seleccionar "Impedir que usuarios no registrados vean páginas" en los permisos de administración. La vulnerabilidad consiste en que cualquier mensaje enviado en una subwiki a "todos" se envía a la granja: cualquier visitante de la wiki principal podrá verlo a través del panel de control, incluso si la subwiki está configurada como privada. Este problema no se solucionará, ya que el flujo de mensajes ha quedado obsoleto en XWiki 16.8.0RC1 y ya no se mantiene. Un workaround consiste en mantener el flujo de mensajes deshabilitado por defecto. Se recomienda mantenerlo deshabilitado desde Administración > Redes sociales > Flujo de mensajes.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/04/2025

Vulnerabilidad en EspoCRM (CVE-2025-32789)

Fecha de publicación:
16/04/2025
Idioma:
Español
EspoCRM es un software de gestión de relaciones con clientes de código abierto. Antes de la versión 9.0.7, los usuarios podían ordenarse por el hash de su contraseña. Esta falla permite a un atacante suponer los valores hash de otros usuarios almacenados en la columna de contraseñas de la tabla de usuarios, basándose en los resultados de la lista ordenada de usuarios. Aunque es improbable, si un atacante conoce el valor hash de su contraseña, puede cambiarla y repetir la ordenación hasta que se revele completamente el hash de la contraseña del otro usuario. Este problema se solucionó en la versión 9.0.7.
Gravedad CVSS v3.1: BAJA
Última modificación:
18/06/2025

Vulnerabilidad en Erlang/OTP (CVE-2025-32433)

Fecha de publicación:
16/04/2025
Idioma:
Español
Erlang/OTP es un conjunto de librerías para el lenguaje de programación Erlang. En versiones anteriores a OTP-27.3.3, OTP-26.2.5.11 y OTP-25.3.2.20, un servidor SSH podía permitir a un atacante realizar una ejecución remota de código (RCE) sin autenticación. Al explotar una falla en la gestión de mensajes del protocolo SSH, un atacante podría obtener acceso no autorizado a los sistemas afectados y ejecutar comandos arbitrarios sin credenciales válidas. Este problema está corregido en las versiones OTP-27.3.3, OTP-26.2.5.11 y OTP-25.3.2.20. Una solución temporal consiste en deshabilitar el servidor SSH o impedir el acceso mediante reglas de firewall.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2025

Vulnerabilidad en Zulip (CVE-2025-31478)

Fecha de publicación:
16/04/2025
Idioma:
Español
Zulip es una herramienta de colaboración en equipo de código abierto. Zulip admite una configuración donde la creación de cuentas está limitada únicamente por la autenticación con un backend de inicio de sesión único. Esto significa que la organización no impone restricciones sobre los dominios de correo electrónico ni las invitaciones requeridas para unirse, pero ha deshabilitado el EmailAuthBackend utilizado para la autenticación de correo electrónico y contraseña. Un error en el servidor de Zulip permite crear una cuenta en estas organizaciones sin tener una cuenta con el backend de autenticación SSO configurado. Este problema se ha corregido en la versión 10.2. Un workaround consiste en requerir invitaciones para unirse a la organización, lo que impide el acceso a la vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Omnissa Horizon Client para Windows (CVE-2025-25230)

Fecha de publicación:
16/04/2025
Idioma:
Español
Omnissa Horizon Client para Windows contiene una vulnerabilidad de LPE. Un agente malicioso con acceso local a la instalación de Horizon Client para Windows podría elevar privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en SoftEtherVPN (CVE-2025-32787)

Fecha de publicación:
16/04/2025
Idioma:
Español
SoftEtherVPN es un programa VPN multiprotocolo, multiplataforma y de código abierto. Las versiones 5.02.5184 a 5.02.5187 son vulnerables a la desreferenciación de valores NULL en `DeleteIPv6DefaultRouterInRA`, llamada por `StorePacket`. Antes de la desreferenciación, `DeleteIPv6DefaultRouterInRA` no tiene en cuenta que `ParsePacket` devuelve valores NULL, lo que provoca el bloqueo del programa. Actualmente no existe una versión parcheada.
Gravedad CVSS v3.1: BAJA
Última modificación:
15/04/2026