Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en MDC (CVE-2025-54075)

Fecha de publicación:
18/07/2025
Idioma:
Español
MDC es una herramienta para usar Markdown estándar y escribir documentos que interactúan estrechamente con un componente de Vue. Antes de la versión 0.17.2, una vulnerabilidad de inclusión remota de scripts y cross-site scripting almacenado en @nuxtjs/mdc permitía a un autor de Markdown inyectar un elemento ``. La etiqueta `` reescribe la resolución de todas las URL relativas subsiguientes, de modo que un atacante puede hacer que la página cargue scripts, estilos o imágenes desde un origen externo controlado por el atacante y ejecutar JavaScript arbitrario en el contexto del sitio. La versión 0.17.2 contiene una solución para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/07/2025

Vulnerabilidad en WeGIA (CVE-2025-54076)

Fecha de publicación:
18/07/2025
Idioma:
Español
WeGIA es un gestor web de código abierto centrado en el idioma portugués y las instituciones benéficas. Se identificó una vulnerabilidad de Cross-Site Scripting (XSS) Reflejado en versiones anteriores a la 3.4.6 en el endpoint `pre_cadastro_atendido.php` de la aplicación WeGIA. Esta vulnerabilidad permite a los atacantes inyectar scripts maliciosos en el parámetro `msg_e`. La versión 3.4.6 corrige el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/07/2025

Vulnerabilidad en WeGIA (CVE-2025-54077)

Fecha de publicación:
18/07/2025
Idioma:
Español
WeGIA es un gestor web de código abierto centrado en el idioma portugués y las instituciones benéficas. Se identificó una vulnerabilidad de Cross-Site Scripting (XSS) Reflejado versiones anteriores a la 3.4.6 en el endpoint `personalizacao.php` de la aplicación WeGIA. Esta vulnerabilidad permite a los atacantes inyectar scripts maliciosos en el parámetro `err`. La versión 3.4.6 corrige el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/07/2025

Vulnerabilidad en RIOT-OS (CVE-2025-53888)

Fecha de publicación:
18/07/2025
Idioma:
Español
RIOT-OS, un sistema operativo compatible con dispositivos del Internet de las Cosas, implementa una comprobación de tamaño ineficaz con `assert()`, lo que puede provocar un desbordamiento del búfer en versiones hasta la 2025.04 inclusive. Las aserciones suelen compilarse en compilaciones de producción. Si las aserciones son la única defensa contra entradas no confiables, el software puede quedar expuesto a ataques que aprovechan la falta de comprobaciones de entrada adecuadas. En la función `l2filter_add()` que se muestra a continuación, `addr_len` se comprueba mediante una aserción y, posteriormente, se utiliza como argumento en una llamada a `memcpy()`. Cuando las aserciones están deshabilitadas, no se realiza ninguna comprobación de tamaño para `addr_len`. En consecuencia, si un atacante proporciona un valor de `addr_len` mayor que `CONFIG_L2FILTER_ADDR_MAXLEN`, puede provocar un desbordamiento del búfer y escribir más allá del búfer `list[i].addr`. Si la entrada no verificada está controlada por el atacante, el impacto del desbordamiento del búfer puede variar desde una denegación de servicio hasta la ejecución de código arbitrario. El commit f6f7de4ccc107c018630e4c15500825caf02e1c2 contiene un parche para la vulnerabilidad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/09/2025

Vulnerabilidad en Xuxueli xxl-job (CVE-2025-7787)

Fecha de publicación:
18/07/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como crítica en Xuxueli xxl-job hasta la versión 3.1.1. La función httpJobHandler del archivo src\main\java\com\xxl\job\executor\service\jobhandler\SampleXxlJob.java está afectada. La manipulación provoca server-side request forgery. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/09/2025

Vulnerabilidad en Xuxueli xxl-job (CVE-2025-7788)

Fecha de publicación:
18/07/2025
Idioma:
Español
Se ha detectado una vulnerabilidad en Xuxueli xxl-job hasta la versión 3.1.1, clasificada como crítica. Esta vulnerabilidad afecta a la función commandJobHandler del archivo src\main\java\com\xxl\job\executor\service\jobhandler\SampleXxlJob.java. La manipulación provoca la inyección de comandos en el sistema operativo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/09/2025

Vulnerabilidad en Filemanager v2.5.0 (CVE-2025-46000)

Fecha de publicación:
18/07/2025
Idioma:
Español
Una vulnerabilidad de carga de archivos arbitrarios en el componente /rsc/filemanager.rsc.class.php del commit c75b914 v.2.5.0 de Filemanager permite a los atacantes ejecutar código arbitrario mediante la carga de un archivo SVG manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/10/2025

Vulnerabilidad en OpenCTI (CVE-2025-46732)

Fecha de publicación:
18/07/2025
Idioma:
Español
OpenCTI es una plataforma de código abierto para la gestión de información y observables sobre ciberamenazas. Antes de la versión 6.6.6, una vulnerabilidad IDOR en las mutaciones GrapQL `NotificationLineNotificationMarkReadMutation` y `NotificationLineNotificationDeleteMutation` de OpenCTI permitía a un usuario autenticado cambiar el estado de lectura de una notificación o eliminar la de otro usuario si conocía su UUID. Al cambiar el estado de lectura de una notificación, el usuario también recibía el contenido de la notificación cuyo estado de lectura había cambiado. Los usuarios autenticados en OpenCTI pueden leer, modificar y eliminar las notificaciones de otros usuarios si conocían su UUID. La versión 6.6.6 corrige este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/08/2025

Vulnerabilidad en Gnuboard g6 (CVE-2025-7786)

Fecha de publicación:
18/07/2025
Idioma:
Español
Se ha detectado una vulnerabilidad clasificada como problemática en Gnuboard g6 hasta la versión 6.0.10. Este problema afecta a un procesamiento desconocido del archivo /bbs/scrap_popin_update/qa/ del componente Post Reply Handler. Esta manipulación provoca cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/09/2025

Vulnerabilidad en Keycloak identity and access management system (CVE-2025-7784)

Fecha de publicación:
18/07/2025
Idioma:
Español
Se detectó una falla en Keycloak identity and access management system cuando los permisos Fine-Grained Admin Permissions (FGAPv2) estaban habilitados. Un usuario administrativo con el rol "administrar usuarios" puede escalar sus privilegios a "administrador de dominio" debido a una aplicación incorrecta de privilegios. Esta vulnerabilidad permite la elevación no autorizada de derechos de acceso, lo que compromete la separación prevista de las funciones administrativas y supone un riesgo de seguridad para el dominio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/08/2025

Vulnerabilidad en Filemanager v2.3.0 (CVE-2025-46001)

Fecha de publicación:
18/07/2025
Idioma:
Español
Una vulnerabilidad de carga de archivos arbitrarios en la función is_allowed_file_type() de Filemanager v2.3.0 permite a los atacantes ejecutar código arbitrario mediante la carga de un archivo PHP manipulado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/10/2025

Vulnerabilidad en Filemanager v2.5.0 (CVE-2025-46002)

Fecha de publicación:
18/07/2025
Idioma:
Español
Un problema en Filemanager v2.5.0 y anteriores permite a los atacantes ejecutar un directory traversal mediante el envío de una solicitud HTTP manipulada al endpoint filemanager.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/10/2025