Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en HashiCorp Vagrant (CVE-2025-34075)

Fecha de publicación:
02/07/2025
Idioma:
Español
Existe una vulnerabilidad de escape de máquina virtual autenticada en HashiCorp Vagrant al usar la configuración predeterminada de carpetas sincronizadas. Por diseño, Vagrant monta automáticamente el directorio del proyecto del sistema host en la máquina virtual invitada, bajo /vagrant (o C:\vagrant en Windows). Esto incluye el archivo de configuración Vagrantfile, un script de Ruby que el host evalúa cada vez que se ejecuta un comando de Vagrant en el directorio del proyecto. Si un atacante con pocos privilegios obtiene acceso de shell a la máquina virtual invitada, puede añadir código Ruby arbitrario al Vagrantfile montado. Cuando un usuario del host ejecuta posteriormente cualquier comando de Vagrant, el código inyectado se ejecuta en el host con los privilegios de ese usuario. Si bien Vagrant documenta exhaustivamente este comportamiento de carpeta compartida, no se abordan explícitamente las implicaciones de seguridad de la ejecución de Vagrantfile desde el almacenamiento con permisos de escritura del huésped. Esto permite la ejecución de código de huésped a host en escenarios de máquinas virtuales multiinquilino o adversarias.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/07/2025

Vulnerabilidad en ENENSYS IPGuard v2 2.10.0 (CVE-2025-45813)

Fecha de publicación:
02/07/2025
Idioma:
Español
Se descubrió que ENENSYS IPGuard v2 2.10.0 contenía credenciales codificadas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/07/2025

Vulnerabilidad en Microsoft Corporation (CVE-2025-49713)

Fecha de publicación:
02/07/2025
Idioma:
Español
El acceso a un recurso mediante un tipo incompatible ('confusión de tipos') en Microsoft Edge (basado en Chromium) permite que un atacante no autorizado ejecute código a través de una red.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/07/2025

Vulnerabilidad en Xinference (CVE-2025-45424)

Fecha de publicación:
02/07/2025
Idioma:
Español
El control de acceso incorrecto en Xinference anterior a v1.4.0 permite a los atacantes acceder a la GUI web sin autenticación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2025

Vulnerabilidad en NS3000 y NS2000 (CVE-2025-45814)

Fecha de publicación:
02/07/2025
Idioma:
Español
La falta de comprobaciones de autenticación en el endpoint query.fcgi de NS3000 v8.1.1.125110, v7.2.8.124852 y v7.x y NS2000 v7.02.08 permite a los atacantes ejecutar un ataque de secuestro de sesión.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/07/2025

Vulnerabilidad en Laundry en Linux y macOS (CVE-2025-52841)

Fecha de publicación:
02/07/2025
Idioma:
Español
Una vulnerabilidad de Cross-Site Request Forgery (CSRF) en Laundry en Linux y macOS permite la apropiación de cuentas. Este problema afecta a Laundry: 2.3.0.
Gravedad CVSS v4.0: ALTA
Última modificación:
03/07/2025

Vulnerabilidad en Cisco Unified Communications Manager y Cisco Unified Communications Manager Session Management Edition (CVE-2025-20309)

Fecha de publicación:
02/07/2025
Idioma:
Español
Una vulnerabilidad en Cisco Unified Communications Manager (Unified CM) y Cisco Unified Communications Manager Session Management Edition (Unified CM SME) podría permitir que un atacante remoto no autenticado inicie sesión en un dispositivo afectado utilizando la cuenta raíz, que tiene credenciales estáticas predeterminadas que no se pueden modificar ni eliminar. Esta vulnerabilidad se debe a la presencia de credenciales de usuario estáticas para la cuenta raíz, reservadas para su uso durante el desarrollo. Un atacante podría explotar esta vulnerabilidad utilizando la cuenta para iniciar sesión en un sistema afectado. Una explotación exitosa podría permitir al atacante iniciar sesión en el sistema afectado y ejecutar comandos arbitrarios como usuario raíz.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/07/2025

Vulnerabilidad en Cisco BroadWorks Application Delivery Platform (CVE-2025-20307)

Fecha de publicación:
02/07/2025
Idioma:
Español
Una vulnerabilidad en la interfaz de administración web de Cisco BroadWorks Application Delivery Platform podría permitir que un atacante remoto autenticado realice ataques de Cross-Site Scripting (XSS) contra un usuario de la interfaz. Esta vulnerabilidad se debe a una validación insuficiente de la información proporcionada por el usuario en la interfaz de administración web de un sistema afectado. Un atacante podría explotar esta vulnerabilidad inyectando código malicioso en páginas específicas de la interfaz. Una explotación exitosa podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial del navegador. Para explotar esta vulnerabilidad, el atacante debe tener credenciales administrativas válidas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2025

Vulnerabilidad en Secret Server (CVE-2025-6943)

Fecha de publicación:
02/07/2025
Idioma:
Español
La versión 11.7 y anteriores de Secret Server son vulnerables a una vulnerabilidad de creación de informes SQL que permite a un administrador obtener acceso a tablas restringidas.
Gravedad CVSS v3.1: BAJA
Última modificación:
03/07/2025

Vulnerabilidad en kotaemon (CVE-2025-53358)

Fecha de publicación:
02/07/2025
Idioma:
Español
kotaemon es una herramienta de código abierto basada en RAG para la comprensión de documentos. A partir de la versión 0.10.6 y anteriores, en libs/ktem/ktem/index/file/ui.py, el método index_fn acepta URL y rutas de archivos locales sin validación. La canalización transmite estas rutas directamente y las almacena, lo que permite a los atacantes recorrer directorios (p. ej., ../../../../../..env) y extraer archivos confidenciales. Este problema se ha corregido mediante el commit 37cdc28, en la versión 0.10.7, que aún no se ha publicado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2025

Vulnerabilidad en ethereum (CVE-2025-53359)

Fecha de publicación:
02/07/2025
Idioma:
Español
ethereum es una estructura común de ethereum para Rust. Antes de la versión 0.18.0 de ethereum crate, la maleabilidad de la firma (según EIP-2) solo se verificaba para transacciones heredadas, pero no para transacciones EIP-2930, EIP-1559 y EIP-7702. Esto representa una desviación de la especificación. La maleabilidad de la firma en sí no representa un problema de seguridad ni un riesgo tan alto si ethereum crate se utiliza en una blockchain de implementación única. Este problema se ha corregido en la versión 0.18.0. Una solución alternativa consiste en verificar manualmente la maleabilidad de las transacciones fuera de ethereum crate; sin embargo, se recomienda actualizar.
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/07/2025

Vulnerabilidad en Secret Server (CVE-2025-6942)

Fecha de publicación:
02/07/2025
Idioma:
Español
Las versiones 8.4.39.0 y anteriores del motor distribuido de las versiones 11.7.49 y anteriores de Secret Server pueden explotarse durante un evento de autorización inicial que permitiría a un atacante hacerse pasar por otro motor distribuido.
Gravedad CVSS v3.1: BAJA
Última modificación:
03/07/2025