Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Wing FTP Server (CVE-2025-47811)

Fecha de publicación:
10/07/2025
Idioma:
Español
En Wing FTP Server hasta la versión 7.4.4, la interfaz web administrativa (que escucha por defecto en el puerto 5466) se ejecuta como root o SYSTEM por defecto. La propia aplicación web ofrece varias formas legítimas de ejecutar comandos arbitrarios del sistema (por ejemplo, a través de la consola web o el programador de tareas), y estos se ejecutan automáticamente con el máximo privilegio posible. Dado que los usuarios administrativos de la interfaz web no son necesariamente administradores del sistema, se podría argumentar que se trata de una escalada de privilegios. (Si un atacante no tiene acceso a un rol de aplicación privilegiado, se puede aprovechar la vulnerabilidad CVE-2025-47812). NOTA: Según se informa, el proveedor considera que este comportamiento es aceptable.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

Vulnerabilidad en Wing FTP Server (CVE-2025-27889)

Fecha de publicación:
10/07/2025
Idioma:
Español
Wing FTP Server anterior a la versión 7.4.4 no valida ni desinfecta correctamente el parámetro URL del endpoint downloadpass.html, lo que permite la inyección de un enlace arbitrario. Si un usuario hace clic en un enlace manipulado, se revela una contraseña en texto plano al atacante.
Gravedad CVSS v3.1: BAJA
Última modificación:
10/07/2025

Vulnerabilidad en Apache HTTP Server (CVE-2024-42516)

Fecha de publicación:
10/07/2025
Idioma:
Español
La división de la respuesta HTTP en el núcleo de Apache HTTP Server permite que un atacante que manipule los encabezados de respuesta Content-Type de las aplicaciones alojadas o proxyizadas por el servidor pueda dividir la respuesta HTTP. Esta vulnerabilidad se describió como CVE-2023-38709, pero el parche incluido en Apache HTTP Server 2.4.59 no solucionó el problema. Se recomienda a los usuarios actualizar a la versión 2.4.64, que corrige este problema.
Gravedad: Pendiente de análisis
Última modificación:
10/07/2025

Vulnerabilidad en Apache HTTP Server (CVE-2024-43204)

Fecha de publicación:
10/07/2025
Idioma:
Español
La SSRF en Apache HTTP Server con mod_proxy activado permite a un atacante enviar solicitudes de proxy salientes a una URL controlada por el atacante. Requiere una configuración improbable donde mod_headers se configura para modificar el encabezado de solicitud o respuesta Content-Type con un valor proporcionado en la solicitud HTTP. Se recomienda a los usuarios actualizar a la versión 2.4.64, que soluciona este problema.
Gravedad: Pendiente de análisis
Última modificación:
10/07/2025

Vulnerabilidad en GnuTLS (CVE-2025-6395)

Fecha de publicación:
10/07/2025
Idioma:
Español
Se encontró una falla de desreferencia de puntero nulo en el software GnuTLS en _gnutls_figure_common_ciphersuite(). Al leer ciertas configuraciones de un archivo de plantilla, puede permitir que un atacante provoque una escritura de puntero nulo fuera de los límites (OOB), lo que resulta en corrupción de memoria y una denegación de servicio (DoS) que podría colapsar el sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

Vulnerabilidad en Zoom Workplace (CVE-2025-46788)

Fecha de publicación:
10/07/2025
Idioma:
Español
La validación incorrecta de certificados en Zoom Workplace para Linux anterior a la versión 6.4.13 puede permitir que un usuario no autorizado realice una divulgación de información a través del acceso a la red.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/07/2025

Vulnerabilidad en Zoom (CVE-2025-46789)

Fecha de publicación:
10/07/2025
Idioma:
Español
El desbordamiento de búfer clásico en ciertos clientes Zoom para Windows puede permitir que un usuario autorizado realice una denegación de servicio a través del acceso a la red.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

Vulnerabilidad en Parse Server (CVE-2025-53364)

Fecha de publicación:
10/07/2025
Idioma:
Español
Parse Server es un backend de código abierto que puede implementarse en cualquier infraestructura que ejecute Node.js. A partir de la versión 5.3.0 y anteriores a las versiones 7.5.3 y 8.2.2, la API GraphQL de Parse Server permitía el acceso público al esquema GraphQL sin necesidad de un token de sesión ni de la clave maestra. Si bien la introspección del esquema solo revela metadatos y no datos reales, estos metadatos pueden ampliar la superficie de ataque potencial. Esta vulnerabilidad se ha corregido en las versiones 7.5.3 y 8.2.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

Vulnerabilidad en Keycloak (CVE-2025-7365)

Fecha de publicación:
10/07/2025
Idioma:
Español
Se encontró una falla en Keycloak. Cuando un atacante autenticado intenta fusionar cuentas con otra existente durante el inicio de sesión de un proveedor de identidad (IdP), se le solicita que revise la información del perfil. Esta vulnerabilidad permite al atacante modificar su dirección de correo electrónico para que coincida con la de la cuenta de la víctima, lo que activa el envío de un correo electrónico de verificación a la dirección de correo electrónico de la víctima. La dirección de correo electrónico del atacante no aparece en el contenido del correo de verificación, lo que lo convierte en una posible oportunidad de phishing. Si la víctima hace clic en el enlace de verificación, el atacante puede acceder a su cuenta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

CVE-2025-7370

Fecha de publicación:
10/07/2025
Idioma:
Inglés
*** Pendiente de traducción *** A flaw was found in libsoup. A NULL pointer dereference vulnerability occurs in libsoup's cookie parsing functionality. When processing a cookie without a domain parameter, the soup_cookie_jar_add_cookie() function will crash, resulting in a denial of service.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/07/2025

Vulnerabilidad en SourceCodester Zoo Management System 1.0 (CVE-2025-7408)

Fecha de publicación:
10/07/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad en SourceCodester Zoo Management System 1.0 , clasificada como problemática. Esta vulnerabilidad afecta al código desconocido del archivo /admin/templates/animal_form_template.php. La manipulación del argumento "msg" provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/07/2025

Vulnerabilidad en Git GUI (CVE-2025-46835)

Fecha de publicación:
10/07/2025
Idioma:
Español
Git GUI permite usar las herramientas de gestión de control de código fuente de Git mediante una interfaz gráfica de usuario. Cuando un usuario clona un repositorio no confiable y se le induce a editar un archivo ubicado en un directorio malicioso del repositorio, la interfaz gráfica de Git puede crear y sobrescribir archivos para los que el usuario tiene permiso de escritura. Esta vulnerabilidad está corregida en las versiones 2.43.7, 2.44.4, 2.45.4, 2.46.4, 2.47.3, 2.48.2, 2.49.1 y 2.50.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/07/2025