Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en LinZhaoguan pb-cms 2.0 (CVE-2025-3386)

Fecha de publicación:
07/04/2025
Idioma:
Español
Se encontró una vulnerabilidad en LinZhaoguan pb-cms 2.0. Se ha clasificado como problemática. Este problema afecta a una funcionalidad desconocida del archivo /admin#links del componente Friendship Link Handler. Esta manipulación provoca Cross-Site Scripting. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2025

Vulnerabilidad en Jalios JPlatform 10 SP6 (CVE-2025-0942)

Fecha de publicación:
07/04/2025
Idioma:
Español
La función de selección de base de datos en Jalios JPlatform 10 SP6 anterior a la versión 10.0.6 neutraliza incorrectamente los elementos especiales utilizados en un comando SQL, lo que permite que usuarios administrativos autenticados activen la inyección SQL. Este problema afecta a JPlatform anterior a la versión 10.0.6 y se publicó un PatchPlugin 10.0.6 el 6 de febrero de 2023.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Ratta SuperNote A6 X2 Nomad (CVE-2025-32409)

Fecha de publicación:
07/04/2025
Idioma:
Español
Ratta SuperNote A6 X2 Nomad antes de diciembre de 2024 permite la ejecución remota de código porque se puede enviar una imagen de firmware arbitraria (firmada con claves de depuración) al puerto TCP 60002 y colocarla en la ubicación de actualización de imagen correcta como consecuencia tanto de directory traversal como de la gestión no intencionado de la simultaneidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en 1000 Projects Human Resource Management System 1.0 (CVE-2025-3384)

Fecha de publicación:
07/04/2025
Idioma:
Español
Se encontró una vulnerabilidad en 1000 Projects Human Resource Management System 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del archivo /controller/employee.php. La manipulación del argumento "email" provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en Apollo Gateway (CVE-2025-32030)

Fecha de publicación:
07/04/2025
Idioma:
Español
Apollo Gateway proporciona utilidades para combinar múltiples microservicios GraphQL en un único endpoint GraphQL. Antes de la versión 2.10.1, una vulnerabilidad en Apollo Gateway hacía que las consultas con fragmentos con nombre profundamente anidados y reutilizados fueran excesivamente costosas de planificar, especialmente durante la expansión de fragmentos con nombre. Los fragmentos con nombre se expandían una vez por cada fragmento extendido durante la planificación, lo que provocaba un uso exponencial de recursos al involucrar fragmentos profundamente anidados y reutilizados. Esto podía provocar un consumo excesivo de recursos y denegación de servicio. Esto se ha solucionado en la versión 2.10.1 de @apollo/gateway.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/08/2025

Vulnerabilidad en Apollo Gateway (CVE-2025-32031)

Fecha de publicación:
07/04/2025
Idioma:
Español
Apollo Gateway proporciona utilidades para combinar múltiples microservicios GraphQL en un único endpoint GraphQL. Antes de la versión 2.10.1, una vulnerabilidad en Apollo Gateway hacía que la planificación de consultas con fragmentos con nombre profundamente anidados y reutilizados fuera excesivamente costosa, especialmente debido a que las optimizaciones internas se omitían con frecuencia. El planificador de consultas incluye una optimización que acelera significativamente la planificación de las selecciones GraphQL aplicables. Sin embargo, las consultas con fragmentos con nombre profundamente anidados y reutilizados pueden generar muchas selecciones donde esta optimización no aplica, lo que resulta en tiempos de planificación significativamente más largos. Dado que el planificador de consultas no impone un tiempo de espera, un pequeño número de estas consultas puede inutilizar la puerta de enlace. Esto podría provocar un consumo excesivo de recursos y una denegación de servicio. Esto se ha solucionado en la versión 2.10.1 de @apollo/gateway.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/08/2025

Vulnerabilidad en SourceCodester Web-based Pharmacy Product Management System 1.0 (CVE-2025-3383)

Fecha de publicación:
07/04/2025
Idioma:
Español
Se encontró una vulnerabilidad en SourceCodester Web-based Pharmacy Product Management System 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /search/search_sales.php. La manipulación del argumento "Nombre" provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en Apollo Router Core (CVE-2025-32032)

Fecha de publicación:
07/04/2025
Idioma:
Español
Apollo Router Core es un enrutador de grafos configurable y de alto rendimiento, escrito en Rust para ejecutar un supergrafo federado que utiliza Apollo Federation 2. Una vulnerabilidad en Apollo Router hacía que la planificación de consultas con fragmentos con nombre profundamente anidados y reutilizados fuera prohibitivamente costosa, especialmente debido a que las optimizaciones internas se omitían con frecuencia. El planificador de consultas incluye una optimización que acelera significativamente la planificación de las selecciones GraphQL aplicables. Sin embargo, las consultas con fragmentos con nombre profundamente anidados y reutilizados pueden generar muchas selecciones donde esta optimización no aplica, lo que resulta en tiempos de planificación significativamente más largos. Dado que el planificador de consultas no impone un tiempo de espera, un pequeño número de estas consultas puede agotar el grupo de subprocesos del enrutador, dejándolo inoperativo. Esto podría provocar un consumo excesivo de recursos y denegación de servicio. Esto se ha solucionado en las versiones 1.61.2 y 2.1.1 de apollo-router.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Apollo Router Core (CVE-2025-32033)

Fecha de publicación:
07/04/2025
Idioma:
Español
Apollo Router Core es un enrutador de gráficos configurable y de alto rendimiento, escrito en Rust, para ejecutar un supergrafo federado que utiliza Apollo Federation 2. Antes de las versiones 1.61.2 y 2.1.1, el complemento de los límites de operación utilizaba enteros de 32 bits sin signo para controlar los contadores de los límites (por ejemplo, la altura de una consulta). Si un contador superaba el valor máximo para este tipo de dato (4 294 967 295), se reiniciaba a 0, lo que permitía involuntariamente que las consultas superaran los umbrales configurados. Esto podía ocurrir en consultas grandes si el límite de payload se aumentaba lo suficiente, pero también en consultas pequeñas con fragmentos con nombre profundamente anidados y reutilizados. Esto se ha solucionado en las versiones 1.61.2 y 2.1.1 de apollo-router.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Apollo Router Core (CVE-2025-32034)

Fecha de publicación:
07/04/2025
Idioma:
Español
Apollo Router Core es un enrutador de grafos configurable y de alto rendimiento, escrito en Rust, para ejecutar un supergrafo federado que utiliza Apollo Federation 2. Antes de las versiones 1.61.2 y 2.1.1, una vulnerabilidad en el Apollo Router hacía que las consultas con fragmentos con nombre profundamente anidados y reutilizados fueran excesivamente costosas de planificar, especialmente durante la expansión de fragmentos con nombre. Los fragmentos con nombre se expandían una vez por cada fragmento propagado durante la planificación de la consulta, lo que provocaba un uso exponencial de recursos al involucrar fragmentos profundamente anidados y reutilizados. Esto podía provocar un consumo excesivo de recursos y denegación de servicio. Esto se ha solucionado en las versiones 1.61.2 y 2.1.1 de apollo-router.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en apollo-compiler (CVE-2025-31496)

Fecha de publicación:
07/04/2025
Idioma:
Español
apollo-compiler es un compilador basado en consultas para el lenguaje de consulta GraphQL. Antes de la versión 1.27.0, una vulnerabilidad en Apollo Compiler hacía que la validación de consultas con fragmentos con nombre profundamente anidados y reutilizados fuera extremadamente costosa. En algunos casos, los fragmentos con nombre se procesaban una vez por fragmento distribuido durante la validación de consultas, lo que provocaba un consumo exponencial de recursos al usar fragmentos profundamente anidados y reutilizados. Esto podía provocar un consumo excesivo de recursos y denegación de servicio en las aplicaciones. Esta vulnerabilidad se corrigió en la versión 1.27.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en ts-asn1-der (CVE-2025-32029)

Fecha de publicación:
07/04/2025
Idioma:
Español
ts-asn1-der es una colección de clases de utilidad para codificar datos ASN.1 según la regla DER. Una codificación DER incorrecta de números puede provocar la denegación de servicio para valores absolutos en el rango 2**31 - 2**32 - 1. La aritmética de numBitLen no tuvo en cuenta que los valores en este rango podrían generar un resultado negativo al aplicar el operador >>, lo que genera un bucle infinito. El problema se solucionó en la versión 1.0.4. Si no es posible actualizar, el problema se puede mitigar validando las entradas de Asn1Integer para garantizar que no sean menores que -2**31 + 1 ni mayores que 2**31 - 1.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026