Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en reNgine (CVE-2025-24967)

Fecha de publicación:
04/02/2025
Idioma:
Español
reNgine es un framework de reconocimiento automatizado para aplicaciones web. Existe una vulnerabilidad Cross-Site Scripting (XSS) Almacenado en la funcionalidad de administración de usuarios del panel de administración. Un atacante puede explotar este problema inyectando payloads maliciosos en el campo de nombre de usuario durante la creación del usuario. Esta vulnerabilidad permite la ejecución no autorizada de script siempre que el administrador vea o interactúe con la entrada del usuario afectado, lo que representa un riesgo significativo para las funcionalidades de administración confidenciales. Este problema afecta a todas las versiones hasta incluida 2.20. Se recomienda a los usuarios que supervisen el proyecto para futuras versiones que solucionen este problema. No se conocen workarounds.
Gravedad CVSS v4.0: ALTA
Última modificación:
13/05/2025

Vulnerabilidad en reNgine (CVE-2025-24968)

Fecha de publicación:
04/02/2025
Idioma:
Español
reNgine es un sistema de reconocimiento automatizado framework para aplicaciones web. Una vulnerabilidad de eliminación de proyectos sin restricciones permite a los atacantes con roles específicos, como `penetration_tester` o `auditor`, eliminar todos los proyectos en sistema. Esto puede provocar una toma de control completa del sistema al redirigir al atacante a la página de incorporación, donde puede agregar o modificar usuarios, administradores de sistemas incluida y configurar ajustes críticos como claves de API y preferencias de usuario. Este problema afecta a todas las versiones hasta incluida 2.20. Se recomienda a los usuarios que supervisen el proyecto en busca de futuras versiones que solucionen este problema. No se conocen workarounds.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2025

Vulnerabilidad en Vitest (CVE-2025-24963)

Fecha de publicación:
04/02/2025
Idioma:
Español
Vitest es un framework de prueba desarrollado por Vite. El controlador `__screenshot-error` en el servidor HTTP en modo navegador que responde a cualquier archivo en el archivo sistema. Especialmente si el servidor está expuesto en la red por `browser.api.host: true`, un atacante puede enviar una solicitud a ese controlador desde el control remoto para obtener el contenido de archivos arbitrarios. Este controlador `__screenshot-error` en el servidor HTTP en modo navegador responde a cualquier archivo en el tallo sistema. Este código fue agregado por commit `2d62051`. Los usuarios que expongan explícitamente el servidor en modo navegador a la red por `browser.api.host: true` pueden exponer cualquier archivo. Este problema se ha solucionado en las versiones 2.1.9 y 3.0.4. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/12/2025

Vulnerabilidad en Vitest (CVE-2025-24964)

Fecha de publicación:
04/02/2025
Idioma:
Español
Vitest es un servidor de pruebas framework desarrollado por Vite. Las versiones afectadas están sujetas a la ejecución remota de código arbitrario cuando se accede a un sitio web malicioso mientras el servidor API de Vitest está escuchando mediante ataques de Cross-site WebSocket hijacking (CSWSH). Cuando la opción `api` está habilitada (la interfaz de usuario de Vitest la habilita), Vitest inicia un servidor WebSocket. Este servidor WebSocket no verificaba el encabezado Origin y no tenía ningún mecanismo de autorización y era vulnerable a ataques CSWSH. Este servidor WebSocket tiene la API `saveTestFile` que puede editar un archivo de prueba y la API `rerun` que puede volver a ejecutar las pruebas. Un atacante puede ejecutar código arbitrario inyectando un código en un archivo de prueba mediante la API `saveTestFile` y luego ejecutando ese archivo llamando a la API `rerun`. Esta vulnerabilidad puede resultar en la ejecución remota de código para los usuarios que usan la API de servicio de Vitest. Este problema se ha corregido en las versiones 1.6.1, 2.1.9 y 3.0.5. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
31/12/2025

Vulnerabilidad en Sparkle (CVE-2025-0509)

Fecha de publicación:
04/02/2025
Idioma:
Español
Se encontró un problema de seguridad en Sparkle antes de la versión 2.64. Un atacante puede reemplazar una actualización firmada existente con otro payload, omitiendo las comprobaciones de firma de Sparkle (Ed)DSA.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/08/2025

Vulnerabilidad en Western Telematic (CVE-2025-0630)

Fecha de publicación:
04/02/2025
Idioma:
Español
Varios productos de Western Telematic (WTI) contienen una interfaz web que es vulnerable a un ataque de inclusión de archivos locales (LFI), donde cualquier usuario autenticado tiene acceso privilegiado a los archivos en el sistema de archivos del dispositivo.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/02/2025

Vulnerabilidad en woocommerce-pdf-invoices-packing-slips (CVE-2025-24373)

Fecha de publicación:
04/02/2025
Idioma:
Español
woocommerce-pdf-invoices-packing-slips es una extensión que permite a los usuarios crear, imprimir y enviar automáticamente por correo electrónico facturas y albaranes en formato PDF para pedidos de WooCommerce. Esta vulnerabilidad permite a usuarios no autorizados acceder a cualquier documento PDF de una tienda si: 1. Tienen acceso a un enlace de documento de invitado y 2. Reemplazan la variable URL `my-account` por `bulk`. El problema ocurre cuando: 1. El acceso al documento de la tienda está configurado como "invitado". y 2. El usuario ha cerrado la sesión. Esta vulnerabilidad compromete la confidencialidad de documentos confidenciales, lo que afecta a todas las tiendas que utilizan el complemento con la opción de acceso de invitado habilitada. Este problema se ha solucionado en la versión 4.0.0 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
19/02/2025

Vulnerabilidad en HPE Aruba Networking ClearPass Policy Manager (CVE-2025-25039)

Fecha de publicación:
04/02/2025
Idioma:
Español
Una vulnerabilidad en la interfaz de administración basada en web de HPE Aruba Networking ClearPass Policy Manager (CPPM) permite que usuarios remotos autenticados ejecuten comandos arbitrarios en el host subyacente. Una explotación exitosa podría permitir que un atacante ejecute comandos arbitrarios como un usuario con privilegios inferiores en el sistema operativo subyacente sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/03/2025

Vulnerabilidad en DumpDrop (CVE-2025-24971)

Fecha de publicación:
04/02/2025
Idioma:
Español
DumpDrop es una aplicación de carga de archivos simple y estúpida que proporciona una interfaz para arrastrar y soltar archivos. Se descubrió una vulnerabilidad de inyección de comandos del sistema operativo en la aplicación DumpDrop, `/upload/init` endpoint. Esta vulnerabilidad podría permitir que un atacante ejecute código arbitrario de forma remota cuando la **Notificación Apprise** está habilitada. Este problema se ha solucionado en commit `4ff8469d` y se recomienda a todos los usuarios que apliquen el parche. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
04/02/2025

Vulnerabilidad en Google Chrome (CVE-2025-0444)

Fecha de publicación:
04/02/2025
Idioma:
Español
Use after free en Skia en Google Chrome anterior a la versión 133.0.6943.53 permitía a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulado. (Gravedad de seguridad de Chromium: Alta)
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2025

Vulnerabilidad en Google Chrome (CVE-2025-0445)

Fecha de publicación:
04/02/2025
Idioma:
Español
Use after free en V8 en Google Chrome anterior a 133.0.6943.53 permitió que un atacante remoto potencialmente explotara la corrupción del montón a través de una página HTML manipulado. (Gravedad de seguridad de Chromium: Alta)
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2025

Vulnerabilidad en Google Chrome (CVE-2025-0451)

Fecha de publicación:
04/02/2025
Idioma:
Español
Una implementación inadecuada en la API de extensiones de Google Chrome anterior a la versión 133.0.6943.53 permitió que un atacante remoto que convenciera a un usuario para que realizara gestos específicos de la interfaz de usuario realizara una suplantación de la interfaz de usuario a través de una extensión de Chrome manipulado. (Gravedad de seguridad de Chromium: media)
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2025