Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Vim (CVE-2025-22134)

Fecha de publicación:
13/01/2025
Idioma:
Español
Al cambiar a otros buffers usando el comando :all y el modo visual aún está activo, esto puede causar un desbordamiento del búfer de montón, porque Vim no finaliza correctamente el modo visual y, por lo tanto, puede intentar acceder más allá del final de una línea en un búfer. En el parche 9.1.1003, Vim restablecerá correctamente el modo visual antes de abrir otras ventanas y búferes y, por lo tanto, solucionará este error. Además, verifica que no intentará acceder a una posición si la posición es mayor que la línea del búfer correspondiente. El impacto es medio ya que el usuario debe haber activado el modo visual al ejecutar el comando :all ex. El proyecto Vim desea agradecer al usuario de Github gandalf4a por informar este problema. El problema se ha solucionado a partir del parche de Vim v9.1.1003
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/08/2025

Vulnerabilidad en WeGIA (CVE-2025-22613)

Fecha de publicación:
13/01/2025
Idioma:
Español
WeGIA es un gestor web de código abierto centrado en el idioma portugués y las instituciones benéficas. Se identificó una vulnerabilidad Cross-Site Scripting Almacenado (XSS) en el `informacao_adicional.php` Endpoint de la aplicación WeGIA. Esta vulnerabilidad permite a los atacantes inyectar Scripts maliciosos en el parámetro `descricao`. Los Scripts inyectados se almacenan en el servidor y se ejecutan automáticamente cada vez que los usuarios acceden a la página afectada, lo que supone un riesgo de seguridad significativo. La aplicación no puede validar y desinfectar correctamente las entradas del usuario en el parámetro `informacao_adicional.php`. Esta falta de validación permite a los atacantes inyectar Scripts maliciosos, que luego se almacenan en el servidor. Cada vez que se accede a la página afectada, el Payload malicioso se ejecuta en el navegador de la víctima, lo que puede comprometer los datos del usuario y sistema. Este problema se ha solucionado en la versión 3.2.6 y se recomienda a todos los usuarios que actualicen la versión. No se conocen Workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en WeGIA (CVE-2025-22614)

Fecha de publicación:
13/01/2025
Idioma:
Español
WeGIA es un gestor web de código abierto centrado en el idioma portugués y las instituciones benéficas. Se identificó una vulnerabilidad de Cross-Site Scripting <br /> almacenado (XSS) en el endpoint `dependente_editarInfoPessoal.php` de la aplicación WeGIA. Esta vulnerabilidad permite a los atacantes inyectar scripts maliciosos en los parámetros `nome` y `SobrenomeForm`. Los scripts inyectados se almacenan en el servidor y se ejecutan automáticamente cada vez que los usuarios acceden a la página afectada, lo que supone un riesgo de seguridad importante. La aplicación no puede validar ni desinfectar correctamente las entradas del usuario en los parámetros `dependente_editarInfoPessoal.php`. Esta falta de validación permite a los atacantes inyectar scripts maliciosos, que luego se almacenan en el servidor. Cada vez que se accede a la página afectada, la carga maliciosa se ejecuta en el navegador de la víctima, lo que puede comprometer los datos y el sistema del usuario. Este problema se ha solucionado en la versión 3.2.6 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/02/2025

Vulnerabilidad en codidact/qpixel (CVE-2025-22138)

Fecha de publicación:
13/01/2025
Idioma:
Español
@codidact/qpixel es un software de intercambio de conocimientos basado en preguntas y respuestas. En las versiones afectadas, cuando una categoría se configura como privada o con visibilidad limitada dentro de las herramientas de administración de QPixel, los usuarios sin privilegios o anónimos aún pueden ver las ediciones sugeridas dentro de esta categoría a través de la cola de ediciones sugeridas. Este problema aún no se ha solucionado y no hay Workarounds disponibles. Se recomienda a los usuarios que sigan el repositorio de desarrollo para obtener actualizaciones. ### Parches Aún no se han solucionado. ### WWorkaroundsNo hay ninguno disponible. Las categorías privadas o con visibilidad limitada no deben considerarse formas de almacenar información confidencial. ### Referencias Interno: [SUPPORT-114](https://codidact.atlassian.net/issues/SUPPORT-114)
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Identificador no válido (CVE-2024-13324)

Fecha de publicación:
13/01/2025
Idioma:
Español
Motivo del rechazo: **RECHAZAR** NO UTILICE ESTE NÚMERO DE CANDIDATO. ConsultIDs: 2024-13362. Motivo: Este candidato es un duplicado de la reserva de 2024-13362. Notas: Todos los usuarios de CVE deben hacer referencia a 2024-13362 en lugar de a este candidato. Se han eliminado todas las referencias y descripciones de este candidato para evitar su uso accidental.
Gravedad: Pendiente de análisis
Última modificación:
13/01/2025

Vulnerabilidad en Identificador no válido (CVE-2024-13154)

Fecha de publicación:
13/01/2025
Idioma:
Español
Motivo del rechazo: **RECHAZAR** NO UTILICE ESTE NÚMERO DE CANDIDATO. ConsultIDs: 2024-13362. Motivo: Este candidato es un duplicado de la reserva de 2024-13362. Notas: Todos los usuarios de CVE deben hacer referencia a 2024-13362 en lugar de a este candidato. Se han eliminado todas las referencias y descripciones de este candidato para evitar su uso accidental.
Gravedad: Pendiente de análisis
Última modificación:
13/01/2025

Vulnerabilidad en jte (Java Template Engine) (CVE-2025-23026)

Fecha de publicación:
13/01/2025
Idioma:
Español
jte (Java Template Engine) es un motor de plantillas ligero y seguro para Java y Kotlin. En las versiones afectadas, las plantillas HTML de Jte con etiquetas `Script` y atributos MASK13**ript que incluyen una cadena de plantilla de Javascript (comillas invertidas) están sujetas a XSS. Los métodos `javaScriptBlock` y `javaScriptAttribute` en la clase `Escape` no escapan las comillas invertidas, que se utilizan para cadenas de plantilla de Javascript. Los signos de dólar en las cadenas de plantilla también deben escaparse para evitar una interpolación no deseada. Las plantillas HTML renderizadas por `OwaspHtmlTemplateOutput` de Jte en versiones menores o iguales a `3.1.15Script `scriScriptgs o los atributos de script que contienen cadenas de plantilla de Javascript (comillas invertidas) son vulnerables. Se recomienda a los usuarios que actualicen a la versión 3.1.16 o posterior para resolver este problema. No se conocen Workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en next-forge (CVE-2025-23027)

Fecha de publicación:
13/01/2025
Idioma:
Español
next-forge es un proyecto Next.js para aplicaciones web modernas. El BASEHUB_TOKEN se incluye en apps/web/.env.example. Los usuarios deben evitar el uso de este token y deben eliminar cualquier acceso que pueda tener en sus sistemas.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en NamelessMC (CVE-2025-22142)

Fecha de publicación:
13/01/2025
Idioma:
Español
NamelessMC es un software de sitios web gratuito, fácil de usar y potente para servidores de Minecraft. En las versiones afectadas, un administrador puede agregar la capacidad de que los usuarios completen un campo adicional y los usuarios pueden inyectar código javascript en él que se activaría una vez que un miembro del personal visite el perfil del usuario en el panel del personal. Como resultado, un atacante puede ejecutar código javascript en la ordenador del miembro del personal. Este problema se ha solucionado en la versión 2.1.3 y se recomienda a todos los usuarios que actualicen. No se conocen Workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/05/2025

Vulnerabilidad en NamelessMC (CVE-2025-22144)

Fecha de publicación:
13/01/2025
Idioma:
Español
NamelessMC es un software gratuito, fácil de usar y potente para servidores de Minecraft. Un usuario con permisos admincp.core.emails o admincp.users.edit puede validar usuarios y un atacante puede restablecer sus contraseñas. Cuando la cuenta se aprueba correctamente por correo electrónico, el código de restablecimiento es NULL, pero cuando la cuenta es validada manualmente por un usuario con permisos admincp.core.emails o admincp.users.edit, el código de restablecimiento ya no será NULL, sino que estará vacío. Un atacante puede solicitar http://localhost/nameless/index.php?route=/forgot_password/&amp;amp;c= y restablecer la contraseña. Como resultado, un atacante puede comprometer la contraseña de otro usuario y tomar el control de su cuenta. Este problema se ha solucionado en la versión de lanzamiento 2.1.3 y se recomienda a todos los usuarios que la actualicen. No se conocen Workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
13/05/2025

Vulnerabilidad en Venki Supravizio BPM (CVE-2024-46480)

Fecha de publicación:
13/01/2025
Idioma:
Español
Una fuga de hash NTLM en Venki Supravizio BPM hasta 18.0.1 permite a atacantes autenticados con acceso de administrador de aplicaciones escalar privilegios en el sistema host subyacente .
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2025

Vulnerabilidad en Venki Supravizio BPM (CVE-2024-46481)

Fecha de publicación:
13/01/2025
Idioma:
Español
La página de inicio de sesión de Venki Supravizio BPM hasta 18.1.1 es vulnerable a una redirección abierta que genera XSS reflejado.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2025