Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-23171

Fecha de publicación:
19/06/2025
Idioma:
Español
La plataforma de orquestación Versa Director SD-WAN ofrece la opción de cargar varios tipos de archivos. Versa Director no limita correctamente los permisos de carga de archivos. La interfaz de usuario parece no permitir la carga de archivos, pero aun así se carga correctamente. Además, Versa Director revela el nombre completo de los archivos temporales cargados, incluido el prefijo UUID. La carga insegura de imágenes UCPE en Versa Director permite que un atacante autenticado cargue un webshell. Estado de explotación: Versa Networks no tiene constancia de ningún caso reportado de explotación de esta vulnerabilidad. Investigadores de seguridad externos han divulgado una prueba de concepto para esta vulnerabilidad. Soluciones alternativas o mitigación: No existen soluciones alternativas para deshabilitar la opción de la interfaz gráfica de usuario. Versa recomienda actualizar Director a una de las versiones de software corregidas.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/06/2025

CVE-2025-23172

Fecha de publicación:
19/06/2025
Idioma:
Español
La plataforma de orquestación Versa Director SD-WAN incluye una función de webhook para enviar notificaciones a endpoints HTTP externos. Sin embargo, un usuario autenticado puede abusar de las funciones "Añadir webhook" y "Probar webhook" para enviar solicitudes HTTP manipuladas al host local. Esto puede aprovecharse para ejecutar comandos en nombre del usuario de Versa, que tiene privilegios de sudo, lo que podría provocar una escalada de privilegios o la ejecución remota de código. Estado de explotación: Versa Networks no tiene constancia de ningún caso reportado de explotación de esta vulnerabilidad. Investigadores de seguridad externos han divulgado una prueba de concepto para esta vulnerabilidad. Soluciones alternativas o mitigación: No existen soluciones alternativas para deshabilitar la opción de la interfaz gráfica de usuario (GUI). Versa recomienda actualizar Director a una de las versiones de software corregidas.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/06/2025

CVE-2025-23173

Fecha de publicación:
19/06/2025
Idioma:
Español
La plataforma de orquestación Versa Director SD-WAN proporciona acceso web directo a las máquinas virtuales uCPE a través de la interfaz gráfica de Director. De forma predeterminada, el servicio websockify está expuesto en el puerto 6080 y es accesible desde internet. Esta exposición supone un riesgo significativo, ya que websockify presenta vulnerabilidades conocidas que pueden explotarse, lo que podría provocar la ejecución remota de código. Versa Networks no tiene constancia de ningún caso reportado de explotación de esta vulnerabilidad. Investigadores de seguridad externos han publicado una prueba de concepto de esta vulnerabilidad. Soluciones alternativas o mitigación: Restrinja el acceso al puerto TCP 6080 si no necesita acceder a la consola uCPE. Versa recomienda actualizar Director a una de las versiones de software corregidas.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/06/2025

CVE-2025-49590

Fecha de publicación:
18/06/2025
Idioma:
Español
CryptPad es una suite de colaboración. Antes de la versión 2025.3.0, la función "Link Bouncer" intentaba filtrar las URI de JavaScript para evitar el Cross-Site Scripting (XSS); sin embargo, esto se puede omitir. Existe una ruta de código de "permiso anticipado" que se ejecuta antes de que se verifique el protocolo/esquema de la URI, la cual una URI maliciosa puede seguir. Este problema se ha corregido en la versión 2025.3.0.
Gravedad CVSS v4.0: BAJA
Última modificación:
18/06/2025

CVE-2025-49591

Fecha de publicación:
18/06/2025
Idioma:
Español
CryptPad es una suite de colaboración. Antes de la versión 2025.3.0, la aplicación de la autenticación de dos factores (2FA) en CryptPad podía eludirse fácilmente debido a la implementación deficiente de los controles de acceso. Un atacante que compromete las credenciales de un usuario puede acceder a la cuenta de la víctima, incluso si esta tiene configurada la 2FA. Esto se debe a que la 2FA no se aplica si el parámetro de ruta no tiene 44 caracteres, lo cual puede eludirse simplemente codificando un solo carácter en la ruta. Este problema se ha corregido en la versión 2025.3.0.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/06/2025

Vulnerabilidad en CloudClassroom PHP Project v.1.0 (CVE-2025-26199)

Fecha de publicación:
18/06/2025
Idioma:
Español
Un problema en CloudClassroom PHP Project v.1.0 permite que un atacante remoto ejecute código arbitrario a través del envío de contraseñas en texto sin formato.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/06/2025

Vulnerabilidad en Google Chrome (CVE-2025-6191)

Fecha de publicación:
18/06/2025
Idioma:
Español
Un desbordamiento de enteros en la versión 8 de Google Chrome anterior a la versión 137.0.7151.119 permitía a un atacante remoto acceder a memoria fuera de los límites permitidos mediante una página HTML manipulada. (Gravedad de seguridad de Chromium: Alta)
Gravedad CVSS v3.1: ALTA
Última modificación:
18/06/2025

Vulnerabilidad en Google Chrome (CVE-2025-6192)

Fecha de publicación:
18/06/2025
Idioma:
Español
El use-after-free en Métricas en Google Chrome anterior a la versión 137.0.7151.119 permitía a un atacante remoto explotar la corrupción del montón mediante una página HTML manipulada. (Gravedad de seguridad de Chromium: Alta)
Gravedad CVSS v3.1: ALTA
Última modificación:
18/06/2025

Vulnerabilidad en open5gs 2.7.2 (CVE-2025-29646)

Fecha de publicación:
18/06/2025
Idioma:
Español
Un problema en upf en open5gs 2.7.2 y versiones anteriores permite que un atacante remoto provoque una denegación de servicio a través de un paquete PFCP SessionEstablishmentRequest manipulado con indicación de restauración = verdadero y (teid = 0 o teid >= ogs_pfcp_pdr_teid_pool.size).
Gravedad CVSS v3.1: ALTA
Última modificación:
18/06/2025

Vulnerabilidad en CloudClassroom-PHP-Project v.1.0 (CVE-2025-26198)

Fecha de publicación:
18/06/2025
Idioma:
Español
CloudClassroom-PHP-Project v.1.0 es vulnerable a la inyección SQL en loginlinkadmin.php, lo que permite a atacantes no autenticados eludir la autenticación y obtener acceso administrativo. La aplicación no depura correctamente las entradas del usuario antes de construir consultas SQL, lo que permite a un atacante manipular las consultas de la base de datos mediante payloads especialmente manipulados.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/06/2025

Vulnerabilidad en ClamAV (CVE-2025-20260)

Fecha de publicación:
18/06/2025
Idioma:
Español
Una vulnerabilidad en los procesos de escaneo de PDF de ClamAV podría permitir que un atacante remoto no autenticado provoque un desbordamiento de búfer, una denegación de servicio (DoS) o ejecute código arbitrario en un dispositivo afectado. Esta vulnerabilidad se debe a que los búferes de memoria se asignan incorrectamente al procesar archivos PDF. Un atacante podría explotar esta vulnerabilidad enviando un archivo PDF manipulado para que ClamAV lo escanee en un dispositivo afectado. Una explotación exitosa podría permitir al atacante provocar un desbordamiento de búfer, lo que probablemente resultaría en la finalización del proceso de escaneo de ClamAV y una denegación de servicio (DoS) en el software afectado. Aunque no se ha demostrado, también existe la posibilidad de que un atacante aproveche el desbordamiento de búfer para ejecutar código arbitrario con los privilegios del proceso de ClamAV.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/06/2025

Vulnerabilidad en VPN Cisco AnyConnect, Cisco Meraki MX y Cisco Meraki Z Series Teleworker Gateway (CVE-2025-20271)

Fecha de publicación:
18/06/2025
Idioma:
Español
Una vulnerabilidad en el servidor VPN Cisco AnyConnect de los dispositivos Cisco Meraki MX y Cisco Meraki Z Series Teleworker Gateway podría permitir que un atacante remoto no autenticado provoque una denegación de servicio (DoS) en el servicio Cisco AnyConnect de un dispositivo afectado. Esta vulnerabilidad se debe a errores de inicialización variables al establecer una sesión VPN SSL. Un atacante podría explotar esta vulnerabilidad enviando una secuencia de solicitudes HTTPS manipuladas a un dispositivo afectado. Una explotación exitosa podría permitir al atacante reiniciar el servidor VPN Cisco AnyConnect, lo que provocaría el fallo de todas las sesiones VPN SSL establecidas y obligaría a los usuarios remotos a iniciar una nueva conexión VPN y a autenticarse de nuevo. Un ataque continuo podría impedir el establecimiento de nuevas conexiones VPN SSL, lo que haría que el servicio VPN Cisco AnyConnect no estuviera disponible para todos los usuarios legítimos.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/06/2025