Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en c-ares (CVE-2025-31498)

Fecha de publicación:
08/04/2025
Idioma:
Español
c-ares es una librería de resolución asíncrona. Desde la versión 1.32.3 hasta la 1.34.4, existe un método de use-after-free en read_answers() cuando process_answer() puede volver a poner en cola una consulta debido a un fallo de cookie DNS, a que el servidor ascendente no soporta correctamente EDNS o, posiblemente, en consultas TCP si el servidor remoto cerró la conexión inmediatamente después de una respuesta. Si hubiera un problema al intentar enviar esa nueva transacción, se cerraría el identificador de conexión, pero read_answers() seguía esperando que este estuviera disponible para, posiblemente, retirar otras respuestas de la cola. En teoría, un atacante remoto podría activar esto inundando el objetivo con paquetes ICMP UNREACHABLE si también controla el servidor de nombres ascendente y puede devolver un resultado con una de esas condiciones; esto no se ha probado. De lo contrario, solo un atacante local podría modificar el comportamiento del sistema para que send()/write() devuelva una condición de fallo. Esta vulnerabilidad se corrigió en la versión 1.34.5.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Shopware 6 (CVE-2025-30150)

Fecha de publicación:
08/04/2025
Idioma:
Español
Shopware 6 es una plataforma de comercio abierta basada en Symfony Framework y Vue. A través de la API de la tienda, un atacante puede comprobar si una dirección de correo electrónico específica tiene una cuenta en la tienda. Al usar el endpoint de la API de la tienda /store-api/account/recovery-password, se obtiene una respuesta que indica claramente que no existe una cuenta para este cliente. Por el contrario, se obtiene una respuesta de éxito si se encuentra la cuenta. Esta vulnerabilidad está corregida en Shopware 6.6.10.3 o 6.5.8.17. Para versiones anteriores a la 6.4, las medidas de seguridad correspondientes también están disponibles mediante un complemento. Para disfrutar de todas las funciones, recomendamos actualizar a la última versión de Shopware.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/09/2025

Vulnerabilidad en Shopware (CVE-2025-30151)

Fecha de publicación:
08/04/2025
Idioma:
Español
Shopware es una plataforma de comercio abierta. Es posible pasar contraseñas largas que provoquen una denegación de servicio a través de formularios de Storefront o de la API de la tienda. Esta vulnerabilidad se corrigió en las versiones 6.6.10.3 o 6.5.8.17. Para versiones anteriores a la 6.4, las medidas de seguridad correspondientes también están disponibles mediante un complemento. Para disfrutar de todas las funciones, recomendamos actualizar a la última versión de Shopware.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/09/2025

Vulnerabilidad en FortiAnalyzer y FortiManager (CVE-2024-52962)

Fecha de publicación:
08/04/2025
Idioma:
Español
Una vulnerabilidad de neutralización de salida inadecuada para registros [CWE-117] en FortiAnalyzer versión 7.6.1 y anteriores, versión 7.4.5 y anteriores, versión 7.2.8 y anteriores, versión 7.0.13 y anteriores y FortiManager versión 7.6.1 y anteriores, versión 7.4.5 y anteriores, versión 7.2.8 y anteriores, versión 7.0.12 y anteriores puede permitir que un atacante remoto no autenticado contamine los registros a través de solicitudes de inicio de sesión manipuladas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/07/2025

Vulnerabilidad en Fortinet FortiIsolator (CVE-2024-54024)

Fecha de publicación:
08/04/2025
Idioma:
Español
Una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando del SO ('OS Command Injection') [CWE-78] en Fortinet FortiIsolator anterior a la versión 2.4.6 permite que un atacante privilegiado con perfil de súper administrador y acceso CLI ejecute código no autorizado a través de solicitudes HTTP específicamente manipuladas.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/07/2025

Vulnerabilidad en Fortinet FortiIsolator (CVE-2024-54025)

Fecha de publicación:
08/04/2025
Idioma:
Español
Una vulnerabilidad de neutralización incorrecta de elementos especiales utilizados en un comando del SO ('OS Command Injection') [CWE-78] en Fortinet FortiIsolator CLI anterior a la versión 2.4.6 permite que un atacante privilegiado ejecute código o comandos no autorizados a través de solicitudes CLI manipuladas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/07/2025

Vulnerabilidad en Fortinet FortiClient (CVE-2025-22855)

Fecha de publicación:
08/04/2025
Idioma:
Español
Una vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') [CWE-79] en Fortinet FortiClient anterior a 7.4.1 puede permitir que el administrador de EMS envíe mensajes que contengan código javascript.
Gravedad CVSS v3.1: BAJA
Última modificación:
23/07/2025

Vulnerabilidad en FortiWeb (CVE-2025-25254)

Fecha de publicación:
08/04/2025
Idioma:
Español
Una vulnerabilidad de limitación incorrecta de una ruta a un directorio restringido ('Path Traversal') [CWE-22] en FortiWeb versión 7.6.2 y anteriores, versión 7.4.6 y anteriores, 7.2 todas las versiones, 7.0 todas las versiones puede permitir que un administrador autenticado acceda y modifique el sistema de archivos a través de solicitudes manipuladas.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/07/2025

Vulnerabilidad en FortiWeb (CVE-2024-46671)

Fecha de publicación:
08/04/2025
Idioma:
Español
Una vulnerabilidad de administración incorrecta de usuarios [CWE-286] en los widgets del panel de control de FortiWeb versión 7.6.2 y anteriores, versión 7.4.6 y anteriores, versión 7.2.10 y anteriores, versión 7.0.11 y anteriores puede permitir que un atacante autenticado con al menos permiso de administrador de solo lectura realice operaciones en el panel de control de otros administradores a través de solicitudes manipuladas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/07/2025

Vulnerabilidad en Fortinet FortiOS, Fortinet FortiProxy, Fortinet FortiManager, Fortinet FortiAnalyzer, Fortinet FortiVoice y Fortinet FortiWeb (CVE-2024-50565)

Fecha de publicación:
08/04/2025
Idioma:
Español
Vulnerabilidad de restricción indebida del canal de comunicación a los endpoints previstos [CWE-923] en Fortinet FortiOS versión 7.4.0 a 7.4.3, 7.2.0 a 7.2.7, 7.0.0 a 7.0.14, 6.4.0 a 6.4.15 y 6.2.0 a 6.2.16, Fortinet FortiProxy versión 7.4.0 a 7.4.2, 7.2.0 a 7.2.9, 7.0.0 a 7.0.15 y 2.0.0 a 2.0.14, Fortinet FortiManager versión 7.4.0 a 7.4.2, 7.2.0 a 7.2.4, 7.0.0 a 7.0.11, 6.4.0 a 6.4.14 y 6.2.0 a 6.2.17, 6.2.13, Fortinet FortiAnalyzer versión 7.4.0 a 7.4.2, 7.2.0 a 7.2.4, 7.0.0 a 7.0.11, 6.4.0 a 6.4.14 y 6.2.0 a 6.2.13, Fortinet FortiVoice versión 7.0.0 a 7.0.2, 6.4.0 a 6.4.8 y 6.0.0 a 6.0.12 y Fortinet FortiWeb versión 7.4.0 a 7.4.2, 7.2.0 a 7.2.10, 7.0.0 a 7.0.10 permite a un atacante no autenticado en una posición de intermediario hacerse pasar por el dispositivo de administración (servidor FortiCloud y/o en ciertas condiciones, FortiManager), al interceptar la solicitud de autenticación FGFM entre el dispositivo de administración y el dispositivo administrado
Gravedad CVSS v3.1: BAJA
Última modificación:
25/07/2025

Vulnerabilidad en Fortinet FortiOS (CVE-2024-32122)

Fecha de publicación:
08/04/2025
Idioma:
Español
El almacenamiento de contraseñas en un formato recuperable en las versiones 7.2.0 a 7.2.1 de Fortinet FortiOS permite a los atacantes divulgar información mediante la modificación de la IP del servidor LDAP para apuntar a un servidor malicioso.
Gravedad CVSS v3.1: BAJA
Última modificación:
18/11/2025

Vulnerabilidad en Fortinet FortiOS, Fortinet FortiProxy, Fortinet FortiManager, Fortinet FortiAnalyzer, Fortinet FortiVoice y Fortinet FortiWeb (CVE-2024-26013)

Fecha de publicación:
08/04/2025
Idioma:
Español
Vulnerabilidad de restricción indebida del canal de comunicación a los endpoints previstos [CWE-923] en Fortinet FortiOS versión 7.4.0 a 7.4.4, 7.2.0 a 7.2.8, 7.0.0 a 7.0.15, 6.4.0 a 6.4.15 y anteriores a 6.2.16, Fortinet FortiProxy versión 7.4.0 a 7.4.2, 7.2.0 a 7.2.9 y anteriores a 7.0.15, Fortinet FortiManager versión 7.4.0 a 7.4.2, 7.2.0 a 7.2.4, 7.0.0 a 7.0.11, 6.4.0 a 6.4.14 y anteriores a 6.2.13, Fortinet FortiAnalyzer versión 7.4.0 a 7.4.2, Las versiones 7.2.0 a 7.2.4, 7.0.0 a 7.0.11, 6.4.0 a 6.4.14 y anteriores a 6.2.13, Fortinet FortiVoice versión 7.0.0 a 7.0.2 anteriores a 6.4.8 y Fortinet FortiWeb anterior a 7.4.2 pueden permitir que un atacante no autenticado en una posición intermedia se haga pasar por el dispositivo de administración (servidor FortiCloud y/o en ciertas condiciones, FortiManager), al interceptar la solicitud de autenticación FGFM entre el dispositivo de administración y el dispositivo administrado.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/07/2025