Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Uncanny Owl Uncanny Toolkit para LearnDash (CVE-2025-22268)

Fecha de publicación:
15/04/2025
Idioma:
Español
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Uncanny Owl Uncanny Toolkit para LearnDash permite XSS almacenado. Este problema afecta a Uncanny Toolkit para LearnDash desde n/d hasta la versión 3.7.0.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/04/2025

Vulnerabilidad en ShapedPlugin LLC Real Testimonials (CVE-2025-22269)

Fecha de publicación:
15/04/2025
Idioma:
Español
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en ShapedPlugin LLC Real Testimonials permite XSS almacenado. Este problema afecta a Real Testimonials desde n/d hasta la versión 3.1.6.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/04/2025

Vulnerabilidad en AcpiS3SaveDxe y ChipsetSvcDxe en Insyde InsydeH2O (CVE-2024-49200)

Fecha de publicación:
15/04/2025
Idioma:
Español
Se descubrió un problema en AcpiS3SaveDxe y ChipsetSvcDxe en Insyde InsydeH2O con las versiones del kernel 5.2 a 5.7. Se identificó una posible vulnerabilidad de corrupción de memoria DXE. La causa principal es el uso de un puntero originado en el valor de una variable NVRAM como destino de una operación de escritura. Un atacante puede aprovechar esto para realizar escrituras arbitrarias, lo que podría provocar la ejecución de código arbitrario. El problema se ha corregido en las versiones del kernel 5.2, 05.29.44; 5.3, 05.38.44; 5.4, 05.46.44; 5.5, 05.54.44; 5.6, 05.61.44; y 5.7, 05.70.44.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/04/2025

Vulnerabilidad en Growatt Cloud Applications (CVE-2025-24297)

Fecha de publicación:
15/04/2025
Idioma:
Español
Debido a la falta de validación de entrada del lado del servidor, los atacantes pueden inyectar código JavaScript malicioso en los espacios personales de los usuarios del portal web.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
16/04/2025

Vulnerabilidad en Web-Check (CVE-2025-32778)

Fecha de publicación:
15/04/2025
Idioma:
Español
Web-Check es una herramienta OSINT integral para analizar cualquier sitio web. Existe una vulnerabilidad de inyección de comandos en la API de captura de pantalla del proyecto Web Check (Lissy93/web-check). El problema se debe a que la entrada controlada por el usuario (URL) se pasa sin sanear a un comando de shell mediante exec(), lo que permite a los atacantes ejecutar comandos arbitrarios del sistema en el host subyacente. Esto podría explotarse enviando parámetros de URL manipulados para extraer archivos o incluso establecer acceso remoto. La vulnerabilidad se ha corregido reemplazando exec() por execFile(), que evita el uso de un shell y aísla correctamente los argumentos.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
16/04/2025

Vulnerabilidad en Weblate (CVE-2025-32021)

Fecha de publicación:
15/04/2025
Idioma:
Español
Weblate es una herramienta de localización web. Antes de la versión 5.11, al crear un nuevo componente a partir de uno existente con la URL del repositorio de código fuente especificada en la configuración, esta URL se incluía en los parámetros de URL del cliente durante el proceso de creación. Si, por ejemplo, la URL del repositorio de código fuente contiene credenciales de GitHub, el PAT confidencial y el nombre de usuario se muestran en texto plano y se guardan en el historial del navegador. Además, si se registra la URL de la solicitud, las credenciales se escriben en los registros en texto plano. Si se utiliza la imagen oficial de Docker de Weblate, nginx registra la URL y el token en texto plano. Este problema se solucionó en la versión 5.11.
Gravedad CVSS v3.1: BAJA
Última modificación:
30/04/2025

Vulnerabilidad en Growatt Cloud Applications (CVE-2025-31933)

Fecha de publicación:
15/04/2025
Idioma:
Español
Un atacante no autenticado puede comprobar la existencia de nombres de usuario en el sistema consultando una API.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/04/2025

Vulnerabilidad en Growatt Cloud Applications (CVE-2025-31941)

Fecha de publicación:
15/04/2025
Idioma:
Español
Un atacante no autenticado puede obtener una lista de dispositivos inteligentes conociendo un nombre de usuario válido.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/04/2025

Vulnerabilidad en Growatt Cloud Applications (CVE-2025-31949)

Fecha de publicación:
15/04/2025
Idioma:
Español
Un atacante autenticado puede obtener cualquier nombre de planta conociendo el ID de la planta.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/04/2025

Vulnerabilidad en Jellyfin (CVE-2025-31499)

Fecha de publicación:
15/04/2025
Idioma:
Español
Jellyfin es un servidor multimedia autoalojado de código abierto. Las versiones anteriores a la 10.10.7 son vulnerables a la inyección de argumentos en FFmpeg. Esto puede aprovecharse para lograr la ejecución remota de código por parte de cualquier persona con credenciales de un usuario con pocos privilegios. Esta vulnerabilidad se reportó previamente en CVE-2023-49096 y se corrigió en la versión 10.8.13, pero el parche puede ser evadido. La corrección original sanea algunos parámetros para imposibilitar la inyección, pero ciertos parámetros no saneados aún pueden usarse para la inyección de argumentos. Los mismos endpoints no autenticados son vulnerables: /Videos//stream y /Videos//stream., probablemente junto con endpoints similares en AudioController. Esta inyección de argumentos puede explotarse para lograr la escritura arbitraria de archivos, lo que puede llevar a la ejecución remota de código a través del sistema de complementos. Si bien los endpoints no autenticados son vulnerables, se requiere un itemId válido para su explotación, y cualquier atacante autenticado podría obtener fácilmente un itemId válido para que la explotación funcione. Esta vulnerabilidad está corregida en la versión 10.10.7.
Gravedad CVSS v4.0: ALTA
Última modificación:
16/04/2025

Vulnerabilidad en Oracle Application Object Library de Oracle E-Business Suite (CVE-2025-30732)

Fecha de publicación:
15/04/2025
Idioma:
Español
Vulnerabilidad en Oracle Application Object Library de Oracle E-Business Suite (componente principal). Las versiones compatibles afectadas son la 12.2.3 a la 12.2.14. Esta vulnerabilidad, fácilmente explotable, permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa Oracle Application Object Library. Los ataques exitosos requieren la interacción humana de una persona distinta al atacante y, si bien la vulnerabilidad se encuentra en Oracle Application Object Library, los ataques pueden afectar significativamente a otros productos (cambio de alcance). Los ataques exitosos de esta vulnerabilidad pueden resultar en acceso no autorizado a actualizaciones, inserciones o eliminaciones de algunos datos accesibles de Oracle Application Object Library, así como acceso no autorizado a lecturas de un subconjunto de dichos datos. Puntuación base de CVSS 3.1: 6.1 (Afecta a la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/04/2025

Vulnerabilidad en PeopleSoft Enterprise CC Common Application Objects de Oracle PeopleSoft (CVE-2025-30735)

Fecha de publicación:
15/04/2025
Idioma:
Español
Vulnerabilidad en el producto PeopleSoft Enterprise CC Common Application Objects de Oracle PeopleSoft (componente: Configuración de Páginas y Campos). La versión compatible afectada es la 9.2. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con privilegios reducidos y acceso a la red vía HTTP comprometer los PeopleSoft Enterprise CC Common Application Objects. Los ataques con éxito pueden resultar en la creación, eliminación o modificación no autorizada de datos críticos o de todos los datos accesibles de PeopleSoft Enterprise CC Common Application Objects, así como en el acceso no autorizado a datos críticos o a todos los datos accesibles de PeopleSoft Enterprise CC Common Application Objects. Puntuación base de CVSS 3.1: 8.1 (Afecta a la confidencialidad y la integridad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N).
Gravedad CVSS v3.1: ALTA
Última modificación:
21/04/2025