Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en skops (CVE-2025-54413)

Fecha de publicación:
26/07/2025
Idioma:
Español
skops es una librería de Python que ayuda a los usuarios a compartir y enviar sus modelos basados en scikit-learn. Las versiones 0.11.0 y anteriores contienen una inconsistencia en MethodNode, que puede explotarse para acceder a campos de objeto inesperados mediante la notación de puntos. Esto permite la ejecución de código arbitrario en tiempo de carga. Si bien este problema puede parecer similar a GHSA-m7f4-hrc6-fwg3, en realidad es más grave, ya que se basa en menos suposiciones sobre los tipos de confianza. Esto se solucionó en la versión 12.0.0.
Gravedad CVSS v4.0: ALTA
Última modificación:
29/07/2025

Vulnerabilidad en Anubis (CVE-2025-54414)

Fecha de publicación:
26/07/2025
Idioma:
Español
Anubis es una utilidad de firewall web con inteligencia artificial que evalúa el estado de las conexiones de los usuarios mediante uno o más desafíos para proteger los recursos de origen de bots rastreadores. En las versiones 1.21.2 y anteriores, los atacantes pueden manipular páginas maliciosas de desafío de paso que provocan que el usuario ejecute código JavaScript arbitrario o activen otros esquemas no estándar. Una versión incompleta de esta corrección se registró en la versión 1.21.2 y posteriormente se canceló el proceso de lanzamiento tras las pruebas finales. Para solucionar este problema: bloquee cualquier solicitud a la ruta /.within.website/x/cmd/anubis/api/pass-challenge con el parámetro ?redir= establecido en cualquier URL que no comience con el esquema http, https o ningún esquema (redireccionamiento a la ruta local). Esto se solucionó en la versión 1.21.3.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/07/2025

Vulnerabilidad en HAX CMS (CVE-2025-54378)

Fecha de publicación:
26/07/2025
Idioma:
Español
HAX CMS permite gestionar el universo de micrositios con backends PHP o NodeJs. En las versiones 11.0.13 y anteriores de haxcms-nodejs y 11.0.8 y anteriores de haxcms-php, los endpoints de la API no realizan comprobaciones de autorización al interactuar con un recurso. Tanto la versión JS como la PHP del CMS no verifican que un usuario tenga permiso para interactuar con un recurso antes de realizar una operación. Los endpoints de la API dentro de la aplicación HAX CMS comprueban si un usuario está autenticado, pero no comprueban la autorización antes de realizar una operación. Esto se ha corregido en las versiones 11.0.14 de haxcms-nodejs y 11.0.9 de haxcms-php.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/08/2025

Vulnerabilidad en DbGate (CVE-2025-50185)

Fecha de publicación:
26/07/2025
Idioma:
Español
DbGate es un gestor de bases de datos multiplataforma. En las versiones 6.6.0 y anteriores, DbGate permite el acceso no autorizado a archivos debido a una validación insuficiente de las rutas y los tipos de archivo. Un usuario con acceso a nivel de aplicación puede recuperar datos de archivos arbitrarios en el sistema, independientemente de su ubicación o tipo de archivo. El complemento no realiza las comprobaciones adecuadas del tipo de contenido y la extensión del archivo antes de leerlo. Como resultado, incluso archivos confidenciales accesibles solo para el usuario root pueden leerse a través de la interfaz de la aplicación. Actualmente no hay solución para este problema.``` POST /runners/load-reader HTTP/1.1 Host: User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:138.0) Gecko/20100101 Firefox/138.0 Accept: */* Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate, br Referer: Content-Type: application/json Authorization: Bearer Content-Length: 127 Origin: http://192.168.124.119:3000 Connection: keep-alive Cookie: Priority: u=0 Cache-Control: max-age=0 {"functionName":"reader@dbgate-plugin-csv","props":{"fileName":"/etc\/shadow","limitRows":100}} ``` The request payload: ![Screenshot From 2025-05-31 22-54-49](https://github.com/user-attachments/assets/28943ad7-14f8-432a-9836-cec5c3593c0a) Lines of the file being returned: ![Screenshot From 2025-05-31 22-55-23](https://github.com/user-attachments/assets/4fae4652-097d-4d39-9f7a-6ce39346ed1d)
Gravedad CVSS v4.0: ALTA
Última modificación:
29/07/2025

Vulnerabilidad en FreeScout (CVE-2025-54366)

Fecha de publicación:
26/07/2025
Idioma:
Español
FreeScout es un servicio de asistencia y bandeja de entrada compartida, ligero, gratuito y de código abierto, desarrollado con PHP (Laravel framework). En las versiones 1.8.185 y anteriores, existe una vulnerabilidad crítica de deserialización en el endpoint /conversation/ajax que permite a los usuarios autenticados con conocimiento de APP_KEY ejecutar código remoto. La vulnerabilidad ocurre cuando la aplicación procesa los parámetros POST attachments_all y attachments mediante la función insegura Helper::decrypt(), que realiza una deserialización insegura de datos controlados por el usuario sin la validación adecuada. Esta falla permite a los atacantes crear objetos arbitrarios y manipular sus propiedades, lo que compromete por completo la aplicación web. Esto se corrigió en la versión 1.8.186.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/09/2025

Vulnerabilidad en DbGate (CVE-2025-50184)

Fecha de publicación:
26/07/2025
Idioma:
Español
DbGate es un gestor de bases de datos multiplataforma. En las versiones 6.4.3-premium-beta.5 y anteriores, DbGate es vulnerable a una falla de directory traversal. El parámetro "file" no está correctamente restringido al directorio de subidas. Como resultado, el endpoint que lista los archivos dentro del directorio de subida puede manipularse para acceder a archivos arbitrarios del sistema. Al proporcionar una ruta manipulada al parámetro "file", un atacante puede leer archivos fuera del directorio de subida, lo que podría exponer datos confidenciales del sistema. Esto se solucionó en la versión 6.4.3-beta.8.
Gravedad CVSS v4.0: ALTA
Última modificación:
29/07/2025

Vulnerabilidad en GeoDirectory – WP Business Directory y Classified Listings Directory para WordPress (CVE-2024-13507)

Fecha de publicación:
26/07/2025
Idioma:
Español
El complemento GeoDirectory – WP Business Directory y el complemento Classified Listings Directory para WordPress son vulnerables a la inyección SQL basada en tiempo mediante el parámetro dist en todas las versiones hasta la 2.8.97 incluida, debido a un escape insuficiente del parámetro proporcionado por el usuario y a la falta de preparación de la consulta SQL existente. Esto permite a atacantes no autenticados añadir consultas SQL adicionales a las consultas existentes, las cuales pueden utilizarse para extraer información confidencial de la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/07/2025

Vulnerabilidad en D-Link DI-8400 16.07.26A1 (CVE-2025-8175)

Fecha de publicación:
26/07/2025
Idioma:
Español
Se encontró una vulnerabilidad en D-Link DI-8400 16.07.26A1. Se ha clasificado como problemática. Afecta a una parte desconocida del archivo usb_paswd.asp del componente jhttpd. La manipulación del argumento share_enable provoca la desreferenciación de puntero nulo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
16/09/2025

Vulnerabilidad en code-projects Voting System 1.0 (CVE-2025-8174)

Fecha de publicación:
26/07/2025
Idioma:
Español
Se encontró una vulnerabilidad en code-projects Voting System 1.0 clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /admin/candidates_add.php. La manipulación del argumento "photo" permite la subida sin restricciones. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/08/2025

CVE-2023-2274

Fecha de publicación:
26/07/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: This CVE assignment was considered invalid after investigation.
Gravedad: Pendiente de análisis
Última modificación:
26/07/2025

Vulnerabilidad en 1000 Projects ABC Courier Management System 1.0 (CVE-2025-8173)

Fecha de publicación:
25/07/2025
Idioma:
Español
Se ha detectado una vulnerabilidad en 1000 Projects ABC Courier Management System 1.0 clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /Add_reciver.php. La manipulación del argumento reciver_name provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
07/08/2025

Vulnerabilidad en Linkify (CVE-2025-8101)

Fecha de publicación:
25/07/2025
Idioma:
Español
La vulnerabilidad de modificación incorrectamente controlada de los atributos del prototipo de objeto ('Prototype Pollution') en Linkify (linkifyjs) permite que los XSS apunten a los atributos HTML y manipule las variables controladas por el usuario. Este problema afecta a Linkify: desde la versión 4.3.1 hasta la 4.3.2.
Gravedad CVSS v4.0: ALTA
Última modificación:
29/07/2025