Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Foxit PDF Reader (CVE-2010-20010)

Fecha de publicación:
20/08/2025
Idioma:
Español
Foxit PDF Reader anterior a la versión 4.2.0.0928 no realiza la comprobación de enlaces correcta de la entrada /Título en el diccionario de información del PDF. Un PDF especialmente manipulado con una cadena de título demasiado larga puede desbordar un búfer de pila de tamaño fijo, corromper la cadena del Gestor de Excepciones Estructuradas (SEH) y provocar la ejecución de código arbitrario en el contexto del usuario que abre el archivo.
Gravedad CVSS v4.0: ALTA
Última modificación:
22/08/2025

Vulnerabilidad en Scada-LTS (CVE-2025-9233)

Fecha de publicación:
20/08/2025
Idioma:
Español
Se ha detectado una vulnerabilidad de seguridad en Scada-LTS hasta la versión 2.7.8.1. Se ve afectada una función desconocida del archivo view_edit.shtm. La manipulación del argumento "Name" provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/09/2025

Vulnerabilidad en Frappe (CVE-2025-55732)

Fecha de publicación:
20/08/2025
Idioma:
Español
Frappe es un framework de aplicaciones web integral. Antes de las versiones 15.74.2 y 14.96.15, un atacante podía implementar inyecciones SQL mediante solicitudes especialmente manipuladas, lo que permitía a usuarios malintencionados acceder a información confidencial. Esta vulnerabilidad es una evasión del parche oficial publicado para CVE-2025-52895. Esta vulnerabilidad se ha corregido en las versiones 15.74.2 y 14.96.15.
Gravedad CVSS v4.0: ALTA
Última modificación:
22/08/2025

Vulnerabilidad en OnboardLite (CVE-2025-55751)

Fecha de publicación:
20/08/2025
Idioma:
Español
OnboardLite es el resultado de la Iniciativa Influx, nuestra visión para mejorar el ciclo de vida de las organizaciones estudiantiles en la Universidad de Florida Central. Un atacante puede manipular un enlace a la aplicación de confianza que, al acceder a ella, redirige al usuario a un sitio web externo malicioso. Esto facilita el phishing, el robo de credenciales, la distribución de malware y el abuso de confianza. Cualquier versión con el hash de commit 6cca19e o posterior implementa la firma JWT para el parámetro de URL de redirección.
Gravedad CVSS v4.0: MEDIA
Última modificación:
22/08/2025

Vulnerabilidad en Frappe (CVE-2025-55731)

Fecha de publicación:
20/08/2025
Idioma:
Español
Frappe es un framework de aplicaciones web integral. Una solicitud cuidadosamente manipulada podría extraer datos a los que el usuario normalmente no tendría acceso mediante inyección SQL. Esta vulnerabilidad está corregida en las versiones 15.74.2 y 14.96.15.
Gravedad CVSS v4.0: MEDIA
Última modificación:
22/08/2025

Vulnerabilidad en Foxit PDF Reader (CVE-2011-10030)

Fecha de publicación:
20/08/2025
Idioma:
Español
Foxit PDF Reader (versión anterior a la 4.3.1.0218) expone una función de la API de JavaScript, createDataObject(), que permite que contenido PDF no confiable escriba archivos arbitrarios en cualquier lugar del disco. Al incrustar un PDF malicioso que llama a esta API, un atacante puede colocar archivos ejecutables o scripts en carpetas privilegiadas, lo que provoca la ejecución de código la próxima vez que el sistema se inicie o el usuario inicie sesión.
Gravedad CVSS v4.0: ALTA
Última modificación:
22/08/2025

Vulnerabilidad en Sockso Music Host Server (CVE-2012-10061)

Fecha de publicación:
20/08/2025
Idioma:
Español
Las versiones anteriores a la 1.5 de Sockso Music Host Server son vulnerables a una falla de path traversal que permite a atacantes remotos no autenticados leer archivos arbitrarios del sistema de archivos del servidor. La vulnerabilidad se encuentra en la interfaz HTTP del puerto 4444, donde el endpoint /file/ no depura correctamente la entrada proporcionada por el usuario. Los atacantes pueden navegar por directorios y acceder a archivos confidenciales fuera de la raíz web deseada.
Gravedad CVSS v4.0: ALTA
Última modificación:
22/08/2025

Vulnerabilidad en Jantent v1.1 (CVE-2024-57157)

Fecha de publicación:
20/08/2025
Idioma:
Español
El control de acceso incorrecto en Jantent v1.1 permite a los atacantes eludir la autenticación y acceder a API sensibles sin un token.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/08/2025

Vulnerabilidad en MJM Core Player (CVE-2011-10024)

Fecha de publicación:
20/08/2025
Idioma:
Español
MJM Core Player (probablemente ahora conocido como MJM Player) 2011 es vulnerable a un desbordamiento de búfer en la pila al analizar archivos de música .s3m especialmente manipulados. La vulnerabilidad se debe a una comprobación incorrecta de los límites en el analizador de archivos, lo que permite a un atacante sobrescribir memoria en la pila y ejecutar código arbitrario. La vulnerabilidad se activa cuando un usuario abre un archivo .s3m malicioso y el exploit evade las protecciones DEP y ASLR mediante una cadena ROP.
Gravedad CVSS v4.0: ALTA
Última modificación:
22/08/2025

Vulnerabilidad en Subtitle Processor 7.7.1 (CVE-2011-10025)

Fecha de publicación:
20/08/2025
Idioma:
Español
Subtitle Processor 7.7.1 presenta una vulnerabilidad de desbordamiento de búfer en su analizador de archivos .m3u. Al abrir un archivo de lista de reproducción manipulado, la aplicación convierte la entrada a Unicode y la copia a un búfer de pila de tamaño fijo sin la comprobación de los límites adecuada. Esto permite a un atacante sobrescribir el manejador de excepciones estructurado (SEH) y ejecutar código arbitrario.
Gravedad CVSS v4.0: ALTA
Última modificación:
22/08/2025

Vulnerabilidad en AOL Desktop 9.6 (CVE-2011-10027)

Fecha de publicación:
20/08/2025
Idioma:
Español
AOL Desktop 9.6 contiene una vulnerabilidad de desbordamiento de búfer en su componente Tool\rich.rct al analizar archivos .rtx. Al incrustar una cadena demasiado larga en una etiqueta de hipervínculo, un atacante puede provocar un desbordamiento de búfer basado en la pila debido al uso de operaciones strcpy inseguras. Esto permite a atacantes remotos ejecutar código arbitrario cuando una víctima abre un archivo .rtx malicioso. AOL Desktop ha finalizado su ciclo de vida y ya no recibe soporte. Se recomienda a los usuarios migrar a AOL Desktop Gold o a plataformas alternativas.
Gravedad CVSS v4.0: ALTA
Última modificación:
22/08/2025

Vulnerabilidad en RealNetworks RealArcade (CVE-2011-10028)

Fecha de publicación:
20/08/2025
Idioma:
Español
La plataforma RealNetworks RealArcade incluye un control ActiveX (InstallerDlg.dll, versión 2.6.0.445) que expone un método llamado Exec mediante el objeto COM StubbyUtil.ProcessMgr. Este método permite a atacantes remotos ejecutar comandos arbitrarios en el equipo Windows de la víctima sin la validación ni las restricciones adecuadas. Esta plataforma se conocía en ocasiones como RealArcade o Arcade Games y, desde entonces, se ha fusionado con la plataforma de RealNetworks, GameHouse.
Gravedad CVSS v4.0: ALTA
Última modificación:
22/08/2025