Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en NovaCHRON Zeitsysteme GmbH & Co. KG Smart Time Plus (CVE-2024-53543)

Fecha de publicación:
24/02/2025
Idioma:
Español
Se descubrió que NovaCHRON Zeitsysteme GmbH & Co. KG Smart Time Plus v8.x a v8.6 contenía una vulnerabilidad de inyección SQL a través del método addProject en el endpoint smarttimeplus/MySQLConnection.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en NovaCHRON Zeitsysteme GmbH & Co. KG Smart Time Plu (CVE-2024-53544)

Fecha de publicación:
24/02/2025
Idioma:
Español
Se descubrió que NovaCHRON Zeitsysteme GmbH & Co. KG Smart Time Plus v8.x a v8.6 contenía una vulnerabilidad de inyección SQL a través del método getCookieNames en el endpoint smarttimeplus/MySQLConnection.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Public Knowledge Project (PKP) OJS, OMP y OPS (CVE-2024-56525)

Fecha de publicación:
24/02/2025
Idioma:
Español
En Public Knowledge Project (PKP) OJS, OMP y OPS anteriores a 3.3.0.21 y 3.4.x anteriores a 3.4.0.8, un ataque XXE por parte del rol de editor de la revista puede crear un nuevo rol como superadministrador en el contexto de la revista e insertar un complemento de puerta trasera, cargando un documento XML manipulado como un complemento XML de usuario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en NovaCHRON Zeitsysteme GmbH & Co. KG Smart Time Plus (CVE-2024-53542)

Fecha de publicación:
24/02/2025
Idioma:
Español
Un control de acceso incorrecto en el componente /iclock/Settings?restartNCS=1 de NovaCHRON Zeitsysteme GmbH & Co. KG Smart Time Plus v8.x a v8.6 permite a atacantes reiniciar arbitrariamente NCServiceManger a través de una solicitud GET manipulada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Metabase Enterprise Edition (CVE-2025-27141)

Fecha de publicación:
24/02/2025
Idioma:
Español
Metabase Enterprise Edition es la versión empresarial del software de inteligencia empresarial y análisis de datos Metabase. A partir de la versión 1.47.0 y anteriores a las versiones 1.50.36, 1.51.14, 1.52.11 y 1.53.2 de Metabase Enterprise Edition, los usuarios con permisos de suplantación de identidad pueden ver los resultados de las preguntas almacenadas en caché, incluso si sus permisos no les permiten ver los datos. Si algún usuario ejecuta una pregunta que se almacena en caché y luego un usuario suplantado ejecuta esa pregunta, el usuario suplantado ve los mismos resultados que el usuario anterior. Estos resultados almacenados en caché pueden incluir datos a los que el usuario suplantado no debería tener acceso. Esta vulnerabilidad solo afecta a la Enterprise Edition de Metabase y no a la Open Source Edition. Las versiones 1.53.2, 1.52.11, 1.51.14 y 1.50.36 contienen un parche. Las versiones de las ramas 1.49.X, 1.48.X y 1.47.X son vulnerables, pero no tienen un parche disponible, por lo que los usuarios deben actualizar a una versión principal con una solución disponible. Deshabilitar el almacenamiento en caché de preguntas es un workaround para este problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
28/02/2025

Vulnerabilidad en Seacms (CVE-2025-25513)

Fecha de publicación:
24/02/2025
Idioma:
Español
Seacms <=13.3 es vulnerable a la inyección SQL en admin_members.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/03/2025

Vulnerabilidad en WeGIA (CVE-2025-27140)

Fecha de publicación:
24/02/2025
Idioma:
Español
WeGIA es un gestor web para instituciones benéficas. Se descubrió una vulnerabilidad de inyección de comandos en el sistema operativo en versiones anteriores a la 3.2.15 de la aplicación WeGIA, endpoint `importar_dump.php`. Esta vulnerabilidad podría permitir a un atacante ejecutar código arbitrario de forma remota. El comando es básicamente un comando para mover un archivo temporal, por lo que también es posible una carga mediante webshell. La versión 3.2.15 contiene un parche para el problema.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
28/02/2025

Vulnerabilidad en Via Browser (CVE-2024-57608)

Fecha de publicación:
24/02/2025
Idioma:
Español
Un problema en Via Browser 6.1.0 permite a un atacante remoto ejecutar código arbitrario a través del componente mark.via.Shell.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Fedora Project (CVE-2025-26533)

Fecha de publicación:
24/02/2025
Idioma:
Español
Se identificó un riesgo de inyección SQL en el filtro de la lista de módulos dentro de la búsqueda de cursos.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/08/2025

Vulnerabilidad en Dependency-Track (CVE-2025-27137)

Fecha de publicación:
24/02/2025
Idioma:
Español
Dependency-Track es una plataforma de análisis de componentes que permite a las organizaciones identificar y reducir el riesgo en la cadena de suministro de software. Dependency-Track permite a los usuarios con el permiso `SYSTEM_CONFIGURATION` personalizar las plantillas de notificación. Las plantillas se evalúan utilizando el motor de plantillas Pebble. Pebble admite una etiqueta `include`, que permite a los autores de plantillas incluir el contenido de archivos arbitrarios en la evaluación. Antes de la versión 4.12.6, los usuarios de Dependency-Track con el permiso `SYSTEM_CONFIGURATION` podían abusar de la etiqueta `include` creando plantillas de notificación que `incluyen` archivos locales confidenciales, como `/etc/passwd` o `/proc/1/environ`. Al configurar una plantilla de este tipo para una regla de notificación (también conocida como "Alerta") y hacer que envíe notificaciones a un destino controlado por el actor, se puede filtrar información confidencial. El problema se ha solucionado en Dependency-Track 4.12.6. En las versiones corregidas, la etiqueta `include` ya no se puede utilizar. El uso de la etiqueta provocará un error en la evaluación de la plantilla. Como workaround, evite asignar el permiso `SYSTEM_CONFIGURATION` a usuarios que no sean de confianza. El permiso `SYSTEM_CONFIGURATION` de forma predeterminada solo se otorga a los miembros del equipo `Administradores`. Asignar este permiso a usuarios o equipos que no sean administradores es un riesgo de seguridad en sí mismo y se desaconseja enfáticamente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Fedora Project (CVE-2025-26532)

Fecha de publicación:
24/02/2025
Idioma:
Español
Se requirieron verificaciones adicionales para garantizar que el texto de confianza se aplique (cuando esté habilitado) a las entradas del glosario que se están restaurando.
Gravedad CVSS v3.1: BAJA
Última modificación:
06/08/2025

Vulnerabilidad en Fedora Project (CVE-2025-26525)

Fecha de publicación:
24/02/2025
Idioma:
Español
Una depuración insuficiente en el filtro de notación TeX resultó en un riesgo de lectura arbitraria de archivos en sitios donde pdfTeX esté disponible (como aquellos con TeX Live instalado).
Gravedad CVSS v3.1: ALTA
Última modificación:
08/08/2025