Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en D-Link DIR-619L 2.06B01 (CVE-2025-6616)

Fecha de publicación:
25/06/2025
Idioma:
Español
Se ha detectado una vulnerabilidad en D-Link DIR-619L 2.06B01, clasificada como crítica. Esta vulnerabilidad afecta a la función formSetWAN_Wizard51 del archivo /goform/formSetWAN_Wizard51. La manipulación del argumento curTime provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/06/2025

Vulnerabilidad en D-Link DIR-619L 2.06B01 (CVE-2025-6617)

Fecha de publicación:
25/06/2025
Idioma:
Español
Se encontró una vulnerabilidad en D-Link DIR-619L 2.06B01, clasificada como crítica. Este problema afecta a la función formAdvanceSetup del archivo /goform/formAdvanceSetup. La manipulación del argumento webpage provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/06/2025

Vulnerabilidad en Kanboard (CVE-2025-52576)

Fecha de publicación:
25/06/2025
Idioma:
Español
Kanboard es un software de gestión de proyectos centrado en la metodología Kanban. Antes de la versión 1.2.46, Kanboard era vulnerable a la enumeración de nombres de usuario y a la elusión de la protección por fuerza bruta basada en suplantación de IP. Al analizar el comportamiento de inicio de sesión y abusar de los encabezados HTTP de confianza, un atacante puede determinar nombres de usuario válidos y eludir los mecanismos de limitación o bloqueo. Cualquier organización que ejecute una instancia de Kanboard de acceso público se ve afectada, especialmente si utiliza protecciones basadas en IP como Fail2Ban o CAPTCHA para la limitación de la tasa de inicio de sesión. Los atacantes con acceso a la página de inicio de sesión pueden explotar esta vulnerabilidad para enumerar nombres de usuario válidos y eludir los mecanismos de bloqueo basados en IP, lo que aumenta el riesgo de ataques de fuerza bruta o robo de credenciales. La versión 1.2.46 incluye un parche para solucionar este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/06/2025

Vulnerabilidad en Incus (CVE-2025-52889)

Fecha de publicación:
25/06/2025
Idioma:
Español
Incus es un contenedor de sistema y administrador de máquinas virtuales. Al usar una ACL en un dispositivo conectado a un puente, las versiones 6.12 y 6.13 de Incus generan reglas de nftables para servicios locales (DHCP, DNS, etc.) que omiten parcialmente las opciones de seguridad `security.mac_filtering`, `security.ipv4_filtering` y `security.ipv6_filtering`. Esto puede provocar el agotamiento del pool de DHCP y abrir la puerta a otros ataques. Hay un parche disponible en el commit 2516fb19ad8428454cb4edfe70c0a5f0dc1da214.
Gravedad CVSS v3.1: BAJA
Última modificación:
26/06/2025

Vulnerabilidad en Incus (CVE-2025-52890)

Fecha de publicación:
25/06/2025
Idioma:
Español
Incus es un administrador de contenedores de sistema y máquinas virtuales. Al usar una ACL en un dispositivo conectado a un puente, las versiones 6.12 y 6.13 de Incus generan reglas de nftables que omiten parcialmente las opciones de seguridad `security.mac_filtering`, `security.ipv4_filtering` y `security.ipv6_filtering`. Esto puede provocar suplantación de ARP en el puente y suplantación completa de otra máquina virtual/contenedor en el mismo puente. El commit 254dfd2483ab8de39b47c2258b7f1cf0759231c8 contiene un parche para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/06/2025

Vulnerabilidad en OpenBao (CVE-2025-52893)

Fecha de publicación:
25/06/2025
Idioma:
Español
OpenBao existe para proporcionar una solución de software que permite gestionar, almacenar y distribuir datos confidenciales, como secretos, certificados y claves. Las versiones anteriores de OpenBao v2.3.0 pueden filtrar información confidencial en los registros al procesar datos malformados. Esto es independiente de la anterior HCSEC-2025-09 / CVE-2025-4166. Este problema se ha corregido en OpenBao v2.3.0 y posteriores. Al igual que con HCSEC-2025-09, no existe una solución alternativa conocida, salvo garantizar que las solicitudes de todos los clientes tengan el formato correcto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/06/2025

Vulnerabilidad en OpenBao (CVE-2025-52894)

Fecha de publicación:
25/06/2025
Idioma:
Español
OpenBao existe para proporcionar una solución de software que permite gestionar, almacenar y distribuir datos confidenciales, como secretos, certificados y claves. En versiones anteriores a la v2.3.0, OpenBao permitía a un atacante realizar cancelaciones no autenticadas ni auditadas de operaciones de regeneración de claves de raíz y de recuperación, lo que provocaba una denegación de servicio. En OpenBao v2.2.0 y posteriores, la configuración manual de la opción `disable_unauthed_rekey_endpoints=true` permite a un operador denegar el acceso a estos endpoints poco utilizados en escuchas globales. Hay un parche disponible en el commit fe75468822a22a88318c6079425357a02ae5b77b. En una futura versión de OpenBao, anunciada en su sitio web, los fabricantees la configurarán como `true` para todos los usuarios y ofrecerán una alternativa autenticada. Como solución alternativa, si un proxy activo o un balanceador de carga se encuentra frente a OpenBao, un operador puede rechazar solicitudes a estos endpoints desde rangos de IP no autorizados.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/06/2025

Vulnerabilidad en jackson-core (CVE-2025-52999)

Fecha de publicación:
25/06/2025
Idioma:
Español
jackson-core contiene las abstracciones principales del analizador incremental ("streaming") de bajo nivel y del generador utilizadas por Jackson Data Processor. En versiones anteriores a la 2.15.0, si un usuario analiza un archivo de entrada con datos profundamente anidados, Jackson podía generar un error de Stackoverflow si la profundidad era excesiva. jackson-core 2.15.0 incluye un límite configurable para la profundidad que Jackson recorrerá en un documento de entrada, con una profundidad predeterminada de 1000. jackson-core generará una excepción StreamConstraintsException si se alcanza el límite. jackson-databind también se beneficia de este cambio, ya que utiliza jackson-core para analizar las entradas JSON. Como solución alternativa, se recomienda a los usuarios evitar analizar archivos de entrada de fuentes no confiables.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/06/2025

Vulnerabilidad en widget AccuWeather y Custom RSS (CVE-2025-5015)

Fecha de publicación:
25/06/2025
Idioma:
Español
Existe una vulnerabilidad de cross site scripting en el widget AccuWeather y Custom RSS que permite que un usuario no autenticado reemplace la URL de la fuente RSS por una maliciosa.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/06/2025

Vulnerabilidad en MICROSENS NMP Web+ (CVE-2025-49152)

Fecha de publicación:
25/06/2025
Idioma:
Español
MICROSENS NMP Web+ contiene JSON Web Tokens (JWT) que no caducan, lo que podría permitir que un atacante obtenga acceso al sistema.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/06/2025

Vulnerabilidad en MICROSENS NMP Web+ (CVE-2025-49153)

Fecha de publicación:
25/06/2025
Idioma:
Español
MICROSENS NMP Web+ podría permitir que un atacante no autenticado sobrescriba archivos y ejecute código arbitrario.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
26/06/2025

Vulnerabilidad en Vault Community y Vault Enterprise (CVE-2025-4656)

Fecha de publicación:
25/06/2025
Idioma:
Español
Las operaciones de regeneración y recuperación de claves en Vault Community y Vault Enterprise pueden provocar una denegación de servicio debido a una cancelación incontrolada por parte del operador de Vault. Esta vulnerabilidad (CVE-2025-4656) se ha corregido en Vault Community Edition 1.20.0 y Vault Enterprise 1.20.0, 1.19.6, 1.18.11, 1.17.17 y 1.16.22.
Gravedad CVSS v3.1: BAJA
Última modificación:
26/06/2025