Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Samsung Mobile (CVE-2025-20903)

Fecha de publicación:
06/03/2025
Idioma:
Español
El control de acceso inadecuado en SecSettingsIntelligence anterior a SMR Mar-2025 Release 1 permite a los atacantes locales iniciar actividades privilegiadas. Se requiere la interacción del usuario para activar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/03/2025

Vulnerabilidad en Redis (CVE-2025-1979)

Fecha de publicación:
06/03/2025
Idioma:
Español
Las versiones del paquete ray anteriores a la 2.43.0 son vulnerables a la inserción de información confidencial en el archivo de registro donde se registra la contraseña de Redis en el registro estándar. Si la contraseña de Redis se pasa como argumento, se registrará y podría filtrarse la contraseña. Esto solo se puede explotar si: 1) el registro está habilitado; 2) Redis está utilizando la autenticación de contraseña; 3) esos registros son accesibles para un atacante, que puede llegar a esa instancia de Redis. **Nota:** Se recomienda que cualquier persona que esté ejecutando esta configuración actualice a la última versión de Ray y luego rote su contraseña de Redis.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/03/2025

Vulnerabilidad en RemoteView Agent (CVE-2025-22447)

Fecha de publicación:
06/03/2025
Idioma:
Español
Existe un problema de permiso de acceso incorrecto a un servicio específico en versiones de RemoteView Agent (para Windows) anteriores a v8.1.5.2. Si se aprovecha esta vulnerabilidad, un usuario no administrativo en la PC remota puede ejecutar un comando arbitrario del sistema operativo con privilegios de LocalSystem.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/03/2025

Vulnerabilidad en RemoteView Agent (CVE-2025-24864)

Fecha de publicación:
06/03/2025
Idioma:
Español
Existe un problema de permiso de acceso incorrecto a una carpeta específica en las versiones de RemoteView Agent (para Windows) anteriores a la v8.1.5.2. Si se aprovecha esta vulnerabilidad, un usuario no administrativo en la PC remota puede ejecutar un comando arbitrario del sistema operativo con privilegios de LocalSystem.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/03/2025

Vulnerabilidad en Jenkins y LTS (CVE-2025-27625)

Fecha de publicación:
05/03/2025
Idioma:
Español
En Jenkins 2.499 y anteriores, LTS 2.492.1 y anteriores, las redirecciones que comienzan con caracteres de barra invertida (`\`) se consideran seguras, lo que permite a los atacantes realizar ataques de phishing haciendo que los usuarios accedan a una URL de Jenkins que los reenviará a un sitio diferente, porque los navegadores interpretan estos caracteres como parte de redirecciones relativas al esquema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/06/2025

Vulnerabilidad en Jenkins y LTS (CVE-2025-27624)

Fecha de publicación:
05/03/2025
Idioma:
Español
Una vulnerabilidad de Cross Site Request Forgery (CSRF) en Jenkins 2.499 y anteriores, LTS 2.492.1 y anteriores permite a los atacantes hacer que los usuarios alternen el estado contraído/expandido de los widgets del panel lateral (por ejemplo, los widgets Cola de compilación y Estado del ejecutor de compilación).
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/06/2025

Vulnerabilidad en Jenkins y LTS (CVE-2025-27623)

Fecha de publicación:
05/03/2025
Idioma:
Español
Jenkins 2.499 y anteriores, LTS 2.492.1 y anteriores no redactan los valores cifrados de los secretos al acceder a `config.xml` de las vistas a través de la API REST o CLI, lo que permite a los atacantes con permiso de Ver/Leer ver los valores cifrados de los secretos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/06/2025

Vulnerabilidad en Jenkins y LTS (CVE-2025-27622)

Fecha de publicación:
05/03/2025
Idioma:
Español
Jenkins 2.499 y anteriores, LTS 2.492.1 y anteriores no redactan los valores cifrados de los secretos al acceder a `config.xml` de los agentes a través de la API REST o CLI, lo que permite a los atacantes con permiso de Agente/Lectura extendida ver los valores cifrados de los secretos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/06/2025

Vulnerabilidad en Emissary (CVE-2025-27508)

Fecha de publicación:
05/03/2025
Idioma:
Español
Emissary es un motor de flujo de trabajo basado en datos P2P. La clase ChecksumCalculator permite la generación de sumas de comprobación y hash, pero incluye o utiliza de forma predeterminada algoritmos que ya no se recomiendan para casos de uso criptográfico seguro (por ejemplo, SHA-1, CRC32 y SSDEEP). Estos algoritmos, si bien pueden ser válidos para ciertas tareas no críticas para la seguridad, pueden exponer a los usuarios a riesgos de seguridad si se utilizan en escenarios en los que se requieren garantías criptográficas sólidas. Este problema se solucionó en 8.24.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/03/2025

Vulnerabilidad en Jinja (CVE-2025-27516)

Fecha de publicación:
05/03/2025
Idioma:
Español
Jinja es un motor de plantillas extensible. Antes de la versión 3.1.6, un descuido en la forma en que el entorno aislado de Jinja interactúa con el filtro |attr permite que un atacante que controla el contenido de una plantilla ejecute código Python arbitrario. Para explotar la vulnerabilidad, un atacante debe controlar el contenido de una plantilla. Si ese es el caso depende del tipo de aplicación que utilice Jinja. Esta vulnerabilidad afecta a los usuarios de aplicaciones que ejecutan plantillas no confiables. El entorno aislado de Jinja detecta las llamadas a str.format y garantiza que no escapen del entorno aislado. Sin embargo, es posible utilizar el filtro |attr para obtener una referencia al método de formato simple de una cadena, sin pasar por el entorno aislado. Después de la corrección, el filtro |attr ya no pasa por alto la búsqueda de atributos del entorno. Esta vulnerabilidad se corrigió en la versión 3.1.6.
Gravedad CVSS v4.0: MEDIA
Última modificación:
01/05/2025

Vulnerabilidad en Alphion ASEE-1443 (CVE-2024-57174)

Fecha de publicación:
05/03/2025
Idioma:
Español
Una configuración incorrecta en el firmware v0.4.H.00.02.15 de Alphion ASEE-1443 define un nombre de dominio no registrado previamente como el sufijo DNS predeterminado. Esto permite a los atacantes registrar el dominio no reclamado y apuntar su entrada DNS comodín a una dirección IP controlada por el atacante, lo que hace posible el acceso a información confidencial.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/03/2025

Vulnerabilidad en Spacy-LLM v0.7.2 (CVE-2025-25362)

Fecha de publicación:
05/03/2025
Idioma:
Español
Una vulnerabilidad de Server-Side Template Injection (SSTI) en Spacy-LLM v0.7.2 permite a los atacantes ejecutar código arbitrario mediante la inyección de un payload manipulado en el campo de plantilla.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/04/2025