Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SourceCodester Best Salon Management System 1.0 (CVE-2025-6580)

Fecha de publicación:
24/06/2025
Idioma:
Español
Se ha detectado una vulnerabilidad crítica en SourceCodester Best Salon Management System 1.0. Se ve afectada una función desconocida del componente "Login". La manipulación del argumento "Username" provoca una inyección SQL. Es posible ejecutar el ataque en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/07/2025

Vulnerabilidad en Meshtastic-Android (CVE-2025-52883)

Fecha de publicación:
24/06/2025
Idioma:
Español
Meshtastic-Android es una aplicación Android para el software de radio en malla Meshtastic. Antes de la versión 2.5.21, un atacante podía enviar un mensaje directo sin cifrar a una víctima haciéndose pasar por cualquier otro nodo de la malla. Este mensaje se mostraba en el mismo chat en el que la víctima se comunicaba normalmente con el otro nodo y aparentaba usar PKC, aunque no lo era. Esto significa que la víctima se sentiría insegura debido al candado verde que se muestra al usar PKC y que interpretaría el mensaje del atacante como legítimo. La versión 2.5.21 incluye una solución para este problema. Se recomienda implementar un control más estricto sobre si un mensaje se recibió usando PKC o la clave de canal compartida de Meshtastic. Además, en lugar de no mostrar el icono del candado verde en el chat sin PKC, considere usar un indicador explícito como, por ejemplo, el candado amarillo entreabierto que se muestra en modo HAM. Sin embargo, esta solución se aplica a las aplicaciones cliente, no al firmware de Meshtastic.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/06/2025

Vulnerabilidad en RISC Zero (CVE-2025-52884)

Fecha de publicación:
24/06/2025
Idioma:
Español
RISC Zero es una plataforma informática general verificable de conocimiento cero, con integración con Ethereum. El repositorio risc0-ethereum contiene los contratos del verificador de Solidity, la librería de llamadas de vista Steel EVM y código de soporte. En versiones anteriores a la 2.1.1 y la 2.2.0, la función de la librería de Solidity `Steel.validateCommitment` devolvía `true` para un compromiso manipulado con un valor de resumen de cero. Esto viola la semántica de `validateCommitment`, ya que no se compromete con un bloque que esté en la cadena actual. Dado que el resumen es cero, no corresponde a ningún bloque y no existen aperturas conocidas. Como resultado, este compromiso nunca será producido por un invitado zkVM correcto que utilice Steel, y aprovechar este error para comprometer la solidez de un programa que utilice Steel requeriría un error separado o un mal uso de la librería Steel, que se espera que se utilice para validar la raíz de las pruebas de apertura de estado. Se ha publicado una corrección como parte de `risc0-ethereum` 2.1.1 y 2.2.0. Los usuarios de la librería `Steel` de Solidity, versiones 2.1.0 o anteriores, deben asegurarse de usar `Steel.validateCommitment` junto con la verificación de pruebas de zkVM de un programa Steel, como se muestra en el contraejemplo ERC-20 y la documentación. Este es el uso correcto de Steel, y los usuarios que siguen este patrón no corren ningún riesgo y no necesitan tomar medidas. Los usuarios que no verifiquen una prueba de zkVM de un programa Steel deben actualizar su aplicación para hacerlo, ya que este es un uso incorrecto de Steel.
Gravedad CVSS v4.0: BAJA
Última modificación:
26/06/2025

Vulnerabilidad en Hikka (CVE-2025-52572)

Fecha de publicación:
24/06/2025
Idioma:
Español
Hikka, un bot de usuario de Telegram, presenta una vulnerabilidad que afecta a todos los usuarios en todas las versiones de Hikka. Existen dos escenarios posibles: 1. La interfaz web no tiene una sesión autenticada: el atacante puede usar su propia cuenta de Telegram para acceder al servidor mediante la autorización en la interfaz web inactiva. 2. La interfaz web sí tiene una sesión autenticada: debido a una advertencia insuficiente en el mensaje de autenticación, los usuarios se vieron tentados a hacer clic en "Permitir" en el menú "Permitir operaciones de aplicaciones web". Esto permitió al atacante acceder no solo a la ejecución remota de código, sino también a las cuentas de Telegram de los propietarios. Se sabe que el escenario número 2 ha sido explotado in situ. No existen parches conocidos, pero existen algunas soluciones alternativas. Use el indicador `--no-web` y no inicie el bot de usuario sin él; después de autorizar en la interfaz web, cierre el puerto en el servidor o inicie el bot de usuario con el indicador `--no-web`; y no haga clic en "Permitir" en su bot auxiliar a menos que sea su acción explícita la que deba permitirse.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/06/2025

Vulnerabilidad en Google Chrome (CVE-2025-6556)

Fecha de publicación:
24/06/2025
Idioma:
Español
La aplicación insuficiente de políticas en Loader en Google Chrome anterior a la versión 138.0.7204.49 permitió que un atacante remoto eludiera la política de seguridad de contenido mediante una página HTML manipulada. (Gravedad de seguridad de Chromium: Baja)
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/07/2025

Vulnerabilidad en Google Chrome (CVE-2025-6555)

Fecha de publicación:
24/06/2025
Idioma:
Español
El uso posterior a la liberación en Animación en Google Chrome anterior a la versión 138.0.7204.49 permitía a un atacante remoto explotar la corrupción del montón mediante una página HTML manipulada. (Gravedad de seguridad de Chromium: Media)
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/07/2025

Vulnerabilidad en code-projects Car Rental System 1.0 (CVE-2025-6579)

Fecha de publicación:
24/06/2025
Idioma:
Español
Se encontró una vulnerabilidad en code-projects Car Rental System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /message_admin.php. La manipulación del argumento "Message" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/07/2025

Vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0 (CVE-2025-6578)

Fecha de publicación:
24/06/2025
Idioma:
Español
Se encontró una vulnerabilidad en code-projects Simple Online Hotel Reservation System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /admin/delete_account.php. La manipulación del argumento "admin_id" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/07/2025

Vulnerabilidad en Google Chrome (CVE-2025-6557)

Fecha de publicación:
24/06/2025
Idioma:
Español
Una validación de datos insuficiente en DevTools de Google Chrome en Windows anterior a la versión 138.0.7204.49 permitió que un atacante remoto, tras convencer a un usuario para que realizara gestos específicos de la interfaz de usuario, ejecutara código arbitrario mediante una página HTML manipulada. (Gravedad de seguridad de Chromium: Baja)
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/07/2025

Vulnerabilidad en ESF-IDF (CVE-2025-52471)

Fecha de publicación:
24/06/2025
Idioma:
Español
ESF-IDF es el framework de desarrollo de Espressif para el Internet de las Cosas (IoT). Se ha identificado una vulnerabilidad de subdesbordamiento de enteros en la implementación del protocolo ESP-NOW dentro del componente Wi-Fi ESP de las versiones 5.4.1, 5.3.3, 5.2.5 y 5.1.6 del marco ESP-IDF. Este problema se debe a una validación insuficiente de la longitud de los datos proporcionados por el usuario en la función de recepción de paquetes. En determinadas circunstancias, esto puede provocar accesos a memoria fuera de los límites y permitir operaciones de escritura arbitrarias. En sistemas sin un esquema de protección de memoria, este comportamiento podría utilizarse para lograr la ejecución remota de código (RCE) en el dispositivo de destino. En las versiones 5.4.2, 5.3.4, 5.2.6 y 5.1.6, ESP-NOW ha añadido una lógica de validación más completa sobre la longitud de los datos proporcionados por el usuario durante la recepción de paquetes para evitar el subdesbordamiento de enteros causado por cálculos de valores negativos. Para ESP-IDF v5.3 y versiones anteriores, se puede aplicar una solución alternativa validando que el parámetro `data_len` recibido en la devolución de llamada RX (registrado mediante `esp_now_register_recv_cb()`) sea un valor positivo antes de continuar con el procesamiento. Para ESP-IDF v5.4 y versiones posteriores, no hay ninguna solución alternativa a nivel de aplicación. Se recomienda a los usuarios actualizar a una versión parcheada de ESP-IDF para aprovechar la mitigación integrada.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/06/2025

Vulnerabilidad en Hikka (CVE-2025-52571)

Fecha de publicación:
24/06/2025
Idioma:
Español
Hikka es un bot de usuario de Telegram. Una vulnerabilidad afecta a todos los usuarios de versiones anteriores a la 1.6.2, incluyendo la mayoría de las bifurcaciones. Permite a un atacante no autenticado acceder a la cuenta de Telegram de la víctima, así como a todo el servidor. El problema está corregido en la versión 1.6.2. No se conocen soluciones alternativas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/06/2025

Vulnerabilidad en Komga (CVE-2025-52880)

Fecha de publicación:
24/06/2025
Idioma:
Español
Komga es un servidor multimedia para cómics, mangas, BD, revistas y eBooks. Se ha descubierto una vulnerabilidad de Cross-Site Scripting (XSS) en las versiones 1.8.0 a 1.21.3 al servir recursos EPUB, ya sea directamente desde la API o al leerlos con el lector de EPUB. Esta vulnerabilidad permite a un atacante realizar acciones en nombre de la víctima. Al atacar a un usuario administrador, esto puede combinarse con el control de un comando del servidor para ejecutar código arbitrario. Para explotar esta vulnerabilidad, es necesario que un archivo EPUB malicioso esté presente en una librería de Komga y que un usuario administrador acceda a él en el lector de EPUB. La versión 1.22.0 contiene un parche para este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/06/2025