Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2023-32256)

Fecha de publicación:
01/08/2025
Idioma:
Español
Se detectó una falla en el componente ksmbd del kernel de Linux. Una condición de ejecución entre la operación de cierre de smb2 y el cierre de sesión en conexiones multicanal podría provocar un problema de use-after-free.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/08/2025

Vulnerabilidad en OpenEXR (CVE-2025-48074)

Fecha de publicación:
01/08/2025
Idioma:
Español
OpenEXR proporciona la especificación y la implementación de referencia del formato de archivo EXR, un formato de almacenamiento de imágenes para la industria cinematográfica. En la versión 3.3.2, las aplicaciones confían en valores de tamaño de ventana de datos no validados de los encabezados de archivo, lo que puede provocar una asignación excesiva de memoria y una degradación del rendimiento al procesar archivos maliciosos. Esto se ha corregido en la versión 3.3.3.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/08/2025

Vulnerabilidad en Microweber CMS 2.0 (CVE-2025-51504)

Fecha de publicación:
01/08/2025
Idioma:
Español
Microweber CMS 2.0 es vulnerable a Cross Site Scripting (XSS) en el endpoint de la página de inicio /projects/profile a través del campo de "last name".
Gravedad CVSS v3.1: ALTA
Última modificación:
19/08/2025

Vulnerabilidad en Microweber CMS2.0 (CVE-2025-51501)

Fecha de publicación:
01/08/2025
Idioma:
Español
Cross-site Scripting (XSS) reflejado en el parámetro id del endpoint de la API live_edit.module_settings en Microweber CMS2.0 permite la ejecución de JavaScript arbitrario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/08/2025

Vulnerabilidad en Microweber CMS 2.0 (CVE-2025-51502)

Fecha de publicación:
01/08/2025
Idioma:
Español
El uso de Cross-Site Scripting (XSS) reflejado en Microweber CMS 2.0 a través del parámetro de diseño en la página /admin/page/create permite la ejecución arbitraria de JavaScript en el contexto de usuarios administradores autenticados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/08/2025

Vulnerabilidad en The Language Sloth Web Application v1.0 (CVE-2025-45778)

Fecha de publicación:
01/08/2025
Idioma:
Español
Una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en The Language Sloth Web Application v1.0 permite a los atacantes ejecutar scripts web o HTML arbitrarios mediante la inyección de un payload manipulado en el campo de texto Descripción.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/12/2025

CVE-2025-45150

Fecha de publicación:
01/08/2025
Idioma:
Español
Los permisos inseguros en el commit ef829 de LangChain-ChatGLM-Webui permiten a los atacantes ver y descargar arbitrariamente archivos confidenciales mediante el suministro de una solicitud manipulada específicamente para ello.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/10/2025

Vulnerabilidad en Saurus CMS Community Edition (CVE-2025-52390)

Fecha de publicación:
01/08/2025
Idioma:
Español
Saurus CMS Community Edition, desde el commit d886e5b0 (23/04/2010), es vulnerable a una vulnerabilidad de inyección SQL en el método `prepareSearchQuery()` de `FulltextSearch.class.php`. La aplicación concatena directamente la entrada proporcionada por el usuario (`$search_word`) en consultas SQL sin depurar, lo que permite a los atacantes manipular la lógica SQL y, potencialmente, extraer información confidencial o escalar sus privilegios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/08/2025

Vulnerabilidad en AK-Nord USB-Server-LXL (CVE-2025-52361)

Fecha de publicación:
01/08/2025
Idioma:
Español
Los permisos inseguros en el script /etc/init.d/lighttpd en el firmware v0.0.16 Build 2023-03-13 de AK-Nord USB-Server-LXL permiten que un usuario con privilegios bajos autenticado localmente ejecute comandos arbitrarios con privilegios de root mediante la edición de este script que se ejecuta con privilegios de root en cualquier interacción y en cada arranque del sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Emlog Pro V2.5.7 (CVE-2025-44139)

Fecha de publicación:
01/08/2025
Idioma:
Español
Emlog Pro V2.5.7 es vulnerable a la carga sin restricciones de archivos con tipos peligrosos a través de /emlog/admin/plugin.php?action=upload_zip
Gravedad CVSS v3.1: ALTA
Última modificación:
13/08/2025

Vulnerabilidad en Restaurant Order System 1.0 (CVE-2025-52327)

Fecha de publicación:
01/08/2025
Idioma:
Español
La vulnerabilidad de inyección SQL en Restaurant Order System 1.0 permite a un atacante local obtener información confidencial a través del archivo payment.php
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2025

CVE-2025-50460

Fecha de publicación:
01/08/2025
Idioma:
Español
Existe una vulnerabilidad de ejecución remota de código (RCE) en el proyecto ms-swift versión 3.3.0 debido a una deserialización insegura en tests/run.py mediante yaml.load() de la librería PyYAML (versiones = 5.3.1). Si un atacante controla el contenido del archivo de configuración YAML transferido al parámetro --run_config, se puede ejecutar código arbitrario durante la deserialización. Esto puede comprometer completamente el sistema. La vulnerabilidad se activa al cargar un archivo YAML malicioso, lo que permite la ejecución de comandos Python arbitrarios como os.system(). Se recomienda actualizar PyYAML a la versión 5.4 o superior y usar yaml.safe_load() para mitigar el problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/08/2025