Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Arduino-esp32 (CVE-2025-53007)

Fecha de publicación:
26/06/2025
Idioma:
Español
Arduino-esp32 proporciona un núcleo Arduino para el ESP32. Las versiones anteriores a la 3.3.0-RC1 y la 3.2.1 contienen una vulnerabilidad de división de respuesta HTTP. La función `sendHeader` toma una entrada arbitraria para el nombre y el valor del encabezado HTTP, los concatena en una línea de encabezado HTTP y la añade a los encabezados de respuesta HTTP salientes. No se realiza ninguna validación ni depuración de los parámetros `name` ni `value` antes de que se incluyan en la respuesta HTTP. Si un atacante puede controlar la entrada de `sendHeader` (ya sea directa o indirectamente), podría inyectar caracteres de retorno de carro (`\r`) o salto de línea (`\n`) en el nombre o el valor del encabezado. Esto podría permitirle inyectar encabezados adicionales, manipular la estructura de la respuesta HTTP, potencialmente inyectar una respuesta HTTP completamente nueva (división de respuesta HTTP) o provocar confusión de encabezados u otros ataques al protocolo HTTP. Las versiones 3.3.0-RC1 y 3.2.1 contienen una solución para el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/06/2025

Vulnerabilidad en LabRedesCefetRJ WeGIA 3.4.0 (CVE-2025-6696)

Fecha de publicación:
26/06/2025
Idioma:
Español
Se encontró una vulnerabilidad en LabRedesCefetRJ WeGIA 3.4.0. Se ha clasificado como problemática. Se ve afectada una función desconocida del archivo /html/atendido/Cadastro_Atendido.php del componente Cadastro de Atendio. La manipulación del argumento Nome/Sobrenome provoca cross site scripting. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Se trata de un problema diferente al de CVE-2025-22615. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió.
Gravedad CVSS v4.0: MEDIA
Última modificación:
01/07/2025

Vulnerabilidad en LabRedesCefetRJ WeGIA 3.4.0 (CVE-2025-6697)

Fecha de publicación:
26/06/2025
Idioma:
Español
Se encontró una vulnerabilidad en LabRedesCefetRJ WeGIA 3.4.0. Se ha declarado problemática. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /html/matPat/adicionar_tipoEntrada.php del componente "Adicionar tipo". La manipulación del argumento "Insira o novo tipo" provoca cross site scripting. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
Gravedad CVSS v4.0: MEDIA
Última modificación:
01/07/2025

Vulnerabilidad en cpp-httplib (CVE-2025-52887)

Fecha de publicación:
26/06/2025
Idioma:
Español
cpp-httplib es una librería HTTP/HTTPS multiplataforma de un solo archivo de encabezados de C++11. En la versión 0.21.0, al pasar muchos campos de encabezados HTTP, la biblioteca no limita el número de encabezados y la memoria asociada no se libera al desconectarse la conexión. Esto puede agotar la memoria del sistema y provocar un fallo del servidor o la falta de respuesta. La versión 0.22.0 incluye un parche para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/08/2025

Vulnerabilidad en File Browser (CVE-2025-52900)

Fecha de publicación:
26/06/2025
Idioma:
Español
File Browser proporciona una interfaz de gestión de archivos dentro de un directorio específico y permite cargar, eliminar, previsualizar, renombrar y editar archivos. La aplicación nunca configura explícitamente los permisos de acceso a los archivos cargados o creados desde el Explorador de Archivos. Lo mismo ocurre con la base de datos que utiliza. En servidores estándar que utilizan el Explorador de Archivos antes de la versión 2.33.7, donde la configuración de umask no se ha reforzado previamente, esto permite que todos los archivos indicados sean legibles por cualquier cuenta del sistema operativo. La versión 2.33.7 soluciona el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

Vulnerabilidad en File Browser (CVE-2025-52902)

Fecha de publicación:
26/06/2025
Idioma:
Español
File Browser proporciona una interfaz de gestión de archivos dentro de un directorio específico y permite cargar, eliminar, previsualizar, renombrar y editar archivos. La función de previsualización de Markdown del Explorador de Archivos anterior a la versión 2.33.7 es vulnerable a ataques de Cross-Site-Scripting (XSS). Cualquier código JavaScript que forme parte de un archivo Markdown subido por un usuario será ejecutado por el navegador. La versión 2.33.7 contiene una solución para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/07/2025

Vulnerabilidad en LLaMA-Factory (CVE-2025-53002)

Fecha de publicación:
26/06/2025
Idioma:
Español
LLaMA-Factory es una librería de optimización para modelos de lenguaje grandes. Se descubrió una vulnerabilidad de ejecución remota de código en versiones de LLaMA-Factory hasta la 0.9.3 (incluida) durante su entrenamiento. Esta vulnerabilidad surge porque el `vhead_file` se carga sin las protecciones adecuadas, lo que permite a atacantes maliciosos ejecutar código malicioso arbitrario en el sistema host simplemente pasando el parámetro `Checkpoint path` malicioso a través de la interfaz `WebUI`. El ataque es sigiloso, ya que la víctima desconoce la explotación. La causa principal es que el argumento `vhead_file` se carga sin el parámetro seguro `weights_only=True`. La versión 0.9.4 contiene una solución para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/09/2025

Vulnerabilidad en PHPGurukul Dairy Farm Shop Management System 1.3. (CVE-2025-51672)

Fecha de publicación:
26/06/2025
Idioma:
Español
Se identificó una vulnerabilidad de inyección SQL ciega basada en tiempo en PHPGurukul Dairy Farm Shop Management System 1.3. La vulnerabilidad se encuentra en el archivo manage-companies.php y permite a atacantes remotos ejecutar código SQL arbitrario mediante el parámetro "companyname" en una solicitud POST.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/07/2025

Vulnerabilidad en Netbox Community (CVE-2024-56915)

Fecha de publicación:
26/06/2025
Idioma:
Español
Netbox Community v4.1.7 y corregido en v.4.2.2 es vulnerable a Cross Site Scripting (XSS) a través del widget de fuente RSS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/06/2025

Vulnerabilidad en MHSanaei 3x-ui (CVE-2025-29331)

Fecha de publicación:
26/06/2025
Idioma:
Español
Un problema en MHSanaei 3x-ui anterior a v.2.5.3 y anteriores permite que un atacante remoto ejecute código arbitrario a través del script de administración x-ui pasa la opción de no verificar certificado a wget al descargar actualizaciones
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/07/2025

Vulnerabilidad en MongoDB Server (CVE-2025-6706)

Fecha de publicación:
26/06/2025
Idioma:
Español
Un usuario autenticado puede activar un use after free que puede provocar un bloqueo de MongoDB Server y otros comportamientos inesperados, incluso si el usuario no tiene autorización para apagar un servidor. El bloqueo se activa en las versiones afectadas al ejecutar una operación del framework de agregación mediante una combinación específica de expresiones de canalización de agregación poco utilizadas. Este problema afecta a MongoDB Server v6.0 anterior a la 6.0.21, MongoDB Server v7.0 anterior a la 7.0.17 y MongoDB Server v8.0 anterior a la 8.0.4 cuando el motor SBE está habilitado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/09/2025

Vulnerabilidad en MongoDB Server (CVE-2025-6707)

Fecha de publicación:
26/06/2025
Idioma:
Español
En determinadas circunstancias, una solicitud de usuario autenticado podría ejecutarse con privilegios obsoletos tras un cambio intencionado por parte de un administrador autorizado. Este problema afecta a MongoDB Server v5.0 (versión anterior a la 5.0.31), MongoDB Server v6.0 (versión anterior a la 6.0.24), MongoDB Server v7.0 (versión anterior a la 7.0.21) y MongoDB Server v8.0 (versión anterior a la 8.0.5).
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/09/2025