Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2025-32935)

Fecha de publicación:
15/04/2025
Idioma:
Español
Razón rechazado: no se usa
Gravedad: Pendiente de análisis
Última modificación:
15/04/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2025-32936)

Fecha de publicación:
15/04/2025
Idioma:
Español
Razón rechazado: no se usa
Gravedad: Pendiente de análisis
Última modificación:
15/04/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2025-32937)

Fecha de publicación:
15/04/2025
Idioma:
Español
Razón rechazado: no se usa
Gravedad: Pendiente de análisis
Última modificación:
15/04/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2025-32938)

Fecha de publicación:
15/04/2025
Idioma:
Español
Razón rechazado: no se usa
Gravedad: Pendiente de análisis
Última modificación:
15/04/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2025-32939)

Fecha de publicación:
15/04/2025
Idioma:
Español
Razón rechazado: no se usa
Gravedad: Pendiente de análisis
Última modificación:
15/04/2025

Vulnerabilidad en Arctera eDiscovery Platform (CVE-2025-32987)

Fecha de publicación:
15/04/2025
Idioma:
Español
Arctera eDiscovery Platform anterior a 10.3.2, cuando se utiliza el módulo de recopilación Enterprise Vault, coloca una contraseña de texto plano en una línea de comando en EVSearcher.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Meshtastic (CVE-2025-24797)

Fecha de publicación:
15/04/2025
Idioma:
Español
Meshtastic es una solución de red en malla de código abierto. Un fallo en la gestión de paquetes de malla que contienen datos protobuf no válidos puede provocar un desbordamiento de búfer controlado por el atacante, lo que le permite secuestrar el flujo de ejecución y, potencialmente, provocar la ejecución remota de código. Este ataque no requiere autenticación ni interacción del usuario, siempre que el dispositivo objetivo retransmita los paquetes en el canal predeterminado. Esta vulnerabilidad se corrigió en la versión 2.6.2.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/10/2025

Vulnerabilidad en AutoGPT (CVE-2025-31491)

Fecha de publicación:
15/04/2025
Idioma:
Español
AutoGPT es una plataforma que permite a los usuarios crear, implementar y gestionar agentes continuos de inteligencia artificial que automatizan flujos de trabajo complejos. Antes de la versión 0.6.1, AutoGPT permitía la fuga de cookies entre dominios y encabezados protegidos en las redirecciones de solicitudes. AutoGPT utiliza un contenedor en torno a la librería de solicitudes de Python, ubicada en autogpt_platform/backend/backend/util/request.py. En este contenedor, las redirecciones NO se siguen específicamente para la primera solicitud. Si el contenedor se utiliza con allow_redirects establecido en True (valor predeterminado), cualquier redirección no se atiende en la solicitud inicial, sino que se vuelve a solicitar mediante el contenedor utilizando la nueva ubicación. Sin embargo, existe una falla fundamental al volver a solicitar manualmente la nueva ubicación: no tiene en cuenta los encabezados sensibles a la seguridad que no deben enviarse entre orígenes, como los encabezados de Autorización y Autorización de Proxy, y las cookies. Por ejemplo, en autogpt_platform/backend/backend/blocks/github/_api.py, se establece un encabezado de autorización al recuperar datos de la API de GitHub. Sin embargo, si GitHub presenta una vulnerabilidad de redirección abierta (como el ejemplo ficticio de https://api.github.com/repos/{owner}/{repo}/issues/comments/{comment_id}/../../../../../redirect/?url=https://joshua.hu/), y se puede obligar al script a acceder a él con el encabezado de autorización, se filtrarán las credenciales de GitHub en dicho encabezado. Esto permite la filtración de encabezados de autenticación y cookies privadas. Esta vulnerabilidad se corrigió en la versión 0.6.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/08/2025

Vulnerabilidad en AutoGPT (CVE-2025-31494)

Fecha de publicación:
15/04/2025
Idioma:
Español
AutoGPT es una plataforma que permite a los usuarios crear, implementar y gestionar agentes continuos de inteligencia artificial que automatizan flujos de trabajo complejos. La API WebSocket de la plataforma AutoGPT transmitía actualizaciones de ejecución de nodos a los suscriptores según graph_id+graph_version. Además, no existía ninguna comprobación que impidiera a los usuarios suscribirse con graph_id+graph_version de otro usuario. Como resultado, las actualizaciones de ejecución de nodos de la ejecución gráfica de un usuario podían ser recibidas por otro usuario dentro de la misma instancia. Esta vulnerabilidad no se produce entre diferentes instancias ni entre usuarios y no usuarios de la plataforma. Las instancias de un solo usuario no se ven afectadas. En instancias privadas con una lista blanca de usuarios, el impacto se ve limitado por el hecho de que todos los posibles destinatarios no deseados de estas actualizaciones de ejecución de nodos deben haber sido admitidos por el administrador. Esta vulnerabilidad se corrigió en la versión 0.6.1.
Gravedad CVSS v3.1: BAJA
Última modificación:
25/08/2025

Vulnerabilidad en Jupyter Remote Desktop Proxy (CVE-2025-32428)

Fecha de publicación:
15/04/2025
Idioma:
Español
Jupyter Remote Desktop Proxy permite ejecutar un escritorio Linux en un JupyterHub. Desde la versión 3.0.0, jupyter-remote-desktop-proxy estaba diseñado para depender de sockets UNIX legibles únicamente por el usuario actual, pero al usarlo con TigerVNC, el servidor VNC iniciado por jupyter-remote-desktop-proxy seguía siendo accesible a través de la red. Esta vulnerabilidad no afecta a los usuarios que tienen TurboVNC como ejecutable de vncserver. Este problema se solucionó en la versión 3.0.1.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en ZHENFENG13/code-projects My-Blog-layui 1.0 (CVE-2025-3593)

Fecha de publicación:
14/04/2025
Idioma:
Español
Se encontró una vulnerabilidad en ZHENFENG13/code-projects My-Blog-layui 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta la función de carga del archivo /admin/upload/authorImg/. La manipulación del argumento "File" permite una carga sin restricciones. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/10/2025

Vulnerabilidad en AutoGPT (CVE-2025-31490)

Fecha de publicación:
14/04/2025
Idioma:
Español
AutoGPT es una plataforma que permite a los usuarios crear, implementar y gestionar agentes continuos de inteligencia artificial que automatizan flujos de trabajo complejos. Antes de la versión 0.6.1, AutoGPT permitía SSRF gracias a la revinculación de DNS en el contenedor de solicitudes. AutoGPT se basa en un contenedor alrededor de la librería de solicitudes de Python, lo que refuerza la aplicación contra SSRF. El código de este contenedor se encuentra en autogpt_platform/backend/backend/util/request.py. Se valida el nombre de host de la URL solicitada, lo que garantiza que no se resuelva a ninguna dirección IPv4 o IPv6 local. Sin embargo, esta comprobación no es suficiente, ya que un servidor DNS podría responder inicialmente con una dirección no bloqueada, con un TTL de 0. Esto significa que la resolución inicial aparecería como una dirección no bloqueada. En este caso, validate_url() devolverá la URL como correcta. Una vez que validate_url() haya devuelto la URL correctamente, esta se pasa a la función request() real. Al llamar a la función request() con la URL validada, request() resolverá de nuevo la dirección del nombre de host, ya que el registro no se habrá almacenado en caché (debido al TTL 0). Esta resolución podría estar en el rango inválido. Este tipo de ataque se denomina "Ataque de Revinculación DNS". Esta vulnerabilidad se corrigió en la versión 0.6.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/08/2025