Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Grafana OSS (CVE-2025-6023)

Fecha de publicación:
18/07/2025
Idioma:
Español
Se ha identificado una vulnerabilidad de redirección abierta en Grafana OSS que puede explotarse para realizar ataques XSS. Esta vulnerabilidad se introdujo en Grafana v11.5.0. La redirección abierta puede combinarse con vulnerabilidades de path traversal para lograr XSS. Corregida en las versiones 12.0.2+security-01, 11.6.3+security-01, 11.5.6+security-01, 11.4.6+security-01 y 11.3.8+security-01.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/07/2025

Vulnerabilidad en Grafana OSS (CVE-2025-6197)

Fecha de publicación:
18/07/2025
Idioma:
Español
Se ha identificado una vulnerabilidad de redirección abierta en la funcionalidad de cambio de organización de Grafana OSS. Requisitos para su explotación: - Deben existir varias organizaciones en la instancia de Grafana. - La víctima debe pertenecer a una organización diferente a la especificada en la URL.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/07/2025

Vulnerabilidad en Articles Good Search (CVE-2025-26854)

Fecha de publicación:
18/07/2025
Idioma:
Español
Una inyección SQL en la extensión Articles Good Search 1.0.0 - 1.2.4.0011 para Joomla permite a los atacantes ejecutar comandos SQL arbitrarios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/07/2025

Vulnerabilidad en Articles Calendar (CVE-2025-26855)

Fecha de publicación:
18/07/2025
Idioma:
Español
Una inyección SQL en la extensión Articles Calendar 1.0.0 - 1.0.1.0007 para Joomla permite a los atacantes ejecutar comandos SQL arbitrarios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/07/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38349)

Fecha de publicación:
18/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: eventpoll: no decrementar el recuento de referencias de ep mientras se mantiene el mutex de ep. Jann Horn señala que epoll decrementa el recuento de referencias de ep y luego ejecuta un mutex_unlock(&ep->mtx);. Esto es totalmente erróneo, ya que puede provocar un use-after-free. Este patrón funciona correctamente para la última referencia, ya que el código en cuestión retrasará la llamada a "ep_free(ep)" hasta después de desbloquear el mutex. Sin embargo, es incorrecto para el caso mucho más sutil del penúltimo, cuando alguien *más* también podría eliminar su referencia y liberar el ep mientras aún usamos el mutex. Cabe destacar que esto es cierto incluso si ese otro usuario también usa el mismo mutex de ep: los mutex, a diferencia de los spinlocks, no se pueden usar para la propiedad de objetos, incluso si garantizan la exclusión mutua. Una operación de desbloqueo de mutex no es atómica, y como un usuario sigue accediendo al mutex durante el proceso de desbloqueo, otro usuario puede acceder y obtener el mutex liberado, liberando así la estructura de datos mientras el primer usuario realiza la limpieza. Consulte nuestra documentación sobre mutex en Documentation/locking/mutex-design.rst, en particular la sección [1] sobre semántica: «mutex_unlock() puede acceder a la estructura del mutex incluso después de haber liberado el bloqueo internamente; por lo tanto, no es seguro que otro contexto adquiera el mutex y asuma que el contexto mutex_unlock() ya no utiliza la estructura». Por lo tanto, si eliminamos nuestra referencia ep antes del desbloqueo del mutex, pero no fuimos los últimos, podríamos desbloquear el mutex; otro usuario entra, elimina su referencia y libera el 'ep', ya que ya no tiene usuarios, todo mientras mutex_unlock() sigue accediendo a él. Arregle esto simplemente moviendo el refcount ep que cae fuera del mutex: el refcount en sí es atómico y no necesita protección de mutex (ese es el _objetivo_ de los refcounts: a diferencia de los mutex, son inherentemente acerca de la duración de los objetos).
Gravedad CVSS v3.1: ALTA
Última modificación:
18/11/2025

Vulnerabilidad en FortiIsolator (CVE-2024-32124)

Fecha de publicación:
18/07/2025
Idioma:
Español
Una vulnerabilidad de control de acceso inadecuado [CWE-284] en el componente de registro de FortiIsolator versión 2.4.4, versión 2.4.3, 2.3 y todas las versiones puede permitir que un atacante remoto autenticado de solo lectura altere los registros a través de una solicitud HTTP manipulada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/07/2025

Vulnerabilidad en FortiSandbox FortiSandbox y FortiIsolator (CVE-2024-27779)

Fecha de publicación:
18/07/2025
Idioma:
Español
Una vulnerabilidad de expiración de sesión insuficiente [CWE-613] en FortiSandbox FortiSandbox versión 4.4.4 y anteriores, versión 4.2.6 y anteriores, 4.0 todas las versiones, 3.2 todas las versiones y FortiIsolator versión 2.4 y anteriores, 2.3 todas las versiones, 2.2 todas las versiones, 2.1 todas las versiones, 2.0 todas las versiones, 1.2 todas las versiones puede permitir que un atacante remoto en posesión de una cookie de sesión de administrador siga usando la sesión de ese administrador incluso después de que el usuario administrador haya sido eliminado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/07/2025

Vulnerabilidad en Malcure Malware Scanner — #1 Toolset for WordPress Malware Removal de WordPress (CVE-2025-7772)

Fecha de publicación:
18/07/2025
Idioma:
Español
El complemento Malcure Malware Scanner — #1 Toolset for WordPress Malware Removal de WordPress es vulnerable a la lectura arbitraria de archivos en todas las versiones hasta la 16.8 incluida, a través de la función wpmr_inspect_file(), debido a la falta de una comprobación de capacidad. Esto permite que atacantes autenticados, con acceso de suscriptor o superior, lean el contenido de archivos arbitrarios en el servidor, que pueden contener información confidencial.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/07/2025

Vulnerabilidad en MasterStudy LMS Pro para WordPress (CVE-2025-7438)

Fecha de publicación:
18/07/2025
Idioma:
Español
El complemento MasterStudy LMS Pro para WordPress es vulnerable a la carga de archivos arbitrarios debido a una validación insuficiente del tipo de archivo en la función "install_and_activate_plugin" en todas las versiones hasta la 4.7.9 incluida. Esto permite que atacantes autenticados, con acceso de suscriptor o superior, carguen archivos arbitrarios en el servidor del sitio afectado, lo que podría posibilitar la ejecución remota de código. Esta vulnerabilidad es difícil de explotar debido a los requisitos de tiempo y a factores del entorno.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/07/2025

Vulnerabilidad en Attachment Manager para WordPress (CVE-2025-7643)

Fecha de publicación:
18/07/2025
Idioma:
Español
El complemento Attachment Manager para WordPress es vulnerable a la eliminación arbitraria de archivos debido a una validación insuficiente de la ruta de archivo en la función handle_actions() en todas las versiones hasta la 2.1.2 incluida. Esto permite que atacantes no autenticados eliminen archivos arbitrarios en el servidor, lo que puede provocar fácilmente la ejecución remota de código al eliminar el archivo correcto (como wp-config.php).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/07/2025

Vulnerabilidad en B1.lt para WordPress (CVE-2025-6717)

Fecha de publicación:
18/07/2025
Idioma:
Español
El complemento B1.lt para WordPress es vulnerable a la inyección SQL mediante el parámetro 'id' en todas las versiones hasta la 2.2.56 incluida, debido a un escape insuficiente del parámetro proporcionado por el usuario y a la falta de preparación de la consulta SQL existente. Esto permite a atacantes autenticados, con acceso de suscriptor o superior, añadir consultas SQL adicionales a las consultas existentes, las cuales pueden utilizarse para extraer información confidencial de la base de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/07/2025

Vulnerabilidad en B1.lt para WordPress (CVE-2025-6718)

Fecha de publicación:
18/07/2025
Idioma:
Español
El complemento B1.lt para WordPress es vulnerable a la inyección SQL debido a la falta de una comprobación de capacidad en la acción AJAX b1_run_query en todas las versiones hasta la 2.2.56 incluida. Esto permite a atacantes autenticados, con acceso de suscriptor o superior, ejecutar comandos SQL arbitrarios.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/07/2025