Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Dell ControlVault3 y Dell ControlVault3 Plus (CVE-2025-25215)

Fecha de publicación:
13/06/2025
Idioma:
Español
Existe una vulnerabilidad de liberación arbitraria en la función cv_close de Dell ControlVault3 (versión anterior a la 5.15.10.14) y Dell ControlVault3 Plus (versión anterior a la 6.2.26.36). Una llamada a la API de ControlVault especialmente manipulada puede provocar una liberación arbitraria. Un atacante puede falsificar una sesión para activar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Dell ControlVault3 y ControlVault3 Plus (CVE-2025-24919)

Fecha de publicación:
13/06/2025
Idioma:
Español
Existe una vulnerabilidad de deserialización de entradas no confiables en la función cvhDecapsulateCmd de Dell ControlVault3 en versiones anteriores a la 5.15.10.14 y ControlVault3 Plus en versiones anteriores a la 6.2.26.36. Una respuesta de ControlVault especialmente manipulada a un comando puede provocar la ejecución de código arbitrario. Un atacante puede comprometer el firmware de ControlVault y configurarlo para que genere una respuesta maliciosa que active esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en conda-forge-ci-setup (CVE-2025-49598)

Fecha de publicación:
13/06/2025
Idioma:
Español
conda-forge-ci-setup es un paquete que conda-forge instala cada vez que se ejecuta una compilación en CI. El script de configuración conda-forge-ci-setup-feedstock es vulnerable debido al uso inseguro de la función eval al analizar la información de versión de un archivo meta.yaml con formato personalizado. Un atacante que controle meta.yaml puede inyectar código malicioso en la asignación de versión, que se ejecuta durante el procesamiento del archivo, lo que provoca la ejecución de código arbitrario. Para explotarlo, el atacante debe modificar el archivo de receta manipulando la variable RECIPE_DIR e introduciendo un archivo meta.yaml malicioso. Si bien esto es más factible en pipelines de CI/CD, es poco común en entornos típicos, lo que reduce el riesgo general. Esta vulnerabilidad se corrigió en la versión 4.15.0.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/06/2025

Vulnerabilidad en Dell ControlVault3 y Dell ControlVault3 Plus (CVE-2025-24311)

Fecha de publicación:
13/06/2025
Idioma:
Español
Existe una vulnerabilidad de lectura fuera de los límites en la función cv_send_blockdata de Dell ControlVault3 (versión anterior a la 5.15.10.14) y Dell ControlVault3 Plus (versión anterior a la 6.2.26.36). Una llamada a la API de ControlVault especialmente manipulada puede provocar una fuga de información. Un atacante puede ejecutar una llamada a la API para activar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Dell ControlVault3 y Dell ControlVault3 Plus (CVE-2025-24922)

Fecha de publicación:
13/06/2025
Idioma:
Español
Existe una vulnerabilidad de desbordamiento de búfer basada en pila en la función securebio_identify de Dell ControlVault3 (versión anterior a la 5.15.10.14) y Dell ControlVault3 Plus (versión anterior a la 6.2.26.36). Un objeto cv_object malicioso especialmente manipulado puede provocar la ejecución de código arbitrario. Un atacante puede ejecutar una llamada a la API para activar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Dell ControlVault3 y Dell ControlVault 3 Plus (CVE-2025-25050)

Fecha de publicación:
13/06/2025
Idioma:
Español
Existe una vulnerabilidad de escritura fuera de los límites en la función cv_upgrade_sensor_firmware de Dell ControlVault3 (versión anterior a la 5.15.10.14) y Dell ControlVault 3 Plus (versión anterior a la 6.2.26.36). Una llamada a la API de ControlVault especialmente manipulada puede provocar una escritura fuera de los límites. Un atacante puede ejecutar una llamada a la API para activar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en ExtremeCloud Universal ZTNA (CVE-2025-6083)

Fecha de publicación:
13/06/2025
Idioma:
Español
En ExtremeCloud Universal ZTNA, un error de sintaxis en la condición "searchKeyword" provocó que las consultas omitieran el filtro owner_id. Este problema puede permitir que los usuarios busquen datos en toda la tabla en lugar de limitarse a su owner_id específico.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/01/2026

Vulnerabilidad en MCP Inspector (CVE-2025-49596)

Fecha de publicación:
13/06/2025
Idioma:
Español
MCP Inspector es una herramienta para desarrolladores que permite probar y depurar servidores MCP. Las versiones de MCP Inspector anteriores a la 0.14.1 son vulnerables a la ejecución remota de código debido a la falta de autenticación entre el cliente Inspector y el proxy, lo que permite que solicitudes no autenticadas ejecuten comandos MCP a través de stdio. Los usuarios deben actualizar inmediatamente a la versión 0.14.1 o posterior para solucionar estas vulnerabilidades.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
09/07/2025

Vulnerabilidad en handcraftedinthealps goodby-csv (CVE-2025-49597)

Fecha de publicación:
13/06/2025
Idioma:
Español
handcraftedinthealps goodby-csv es una librería de importación/exportación de CSV de código abierto, flexible, ampliable y con un alto consumo de memoria. Antes de la versión 1.4.3, goodby-csv podía utilizarse como parte de una cadena de métodos explotable cuando existía una vulnerabilidad de deserialización insegura en una aplicación. Esta denominada "cadena de gadgets" no representa una amenaza directa, sino un vector que puede utilizarse para la ejecución remota de código si la aplicación deserializa datos no confiables debido a otra vulnerabilidad. El problema se solucionó en la versión 1.4.3.
Gravedad CVSS v3.1: BAJA
Última modificación:
16/06/2025

Vulnerabilidad en XWiki (CVE-2025-49584)

Fecha de publicación:
13/06/2025
Idioma:
Español
XWiki es una plataforma wiki genérica. En las versiones 10.9 a 16.4.6, 16.5.0-rc-1 a 16.10.2 y 17.0.0-rc-1 de la plataforma XWiki, se puede acceder al título de cada página cuya referencia se conoce a través de la API REST siempre que se pueda acceder a una XClass con una propiedad de página; este es el valor predeterminado para una instalación de XWiki. Esto permite a un atacante obtener los títulos de las páginas cuya referencia se conoce, un título por solicitud. Esto no afecta a las wikis completamente privadas, ya que el endpoint REST verifica los derechos de acceso en la definición de la XClass. El impacto en la confidencialidad depende de la estrategia para los nombres de página. Por defecto, los nombres de página coinciden con el título, por lo que el impacto debería ser bajo; sin embargo, si los nombres de página se ofuscan intencionalmente porque los títulos son sensibles, el impacto podría ser alto. Esto se ha solucionado en XWiki 16.4.7, 16.10.3 y 17.0.0 agregando comprobaciones de control de acceso antes de obtener el título de cualquier página.
Gravedad CVSS v4.0: ALTA
Última modificación:
03/09/2025

Vulnerabilidad en XWiki (CVE-2025-49585)

Fecha de publicación:
13/06/2025
Idioma:
Español
XWiki es una plataforma wiki genérica. En versiones anteriores a la 15.10.16, de la 16.0.0-rc-1 a la 16.4.6 y de la 16.5.0-rc-1 a la 16.10.1, cuando un atacante sin permisos de script o programación crea una definición de XClass en XWiki (requiere permisos de edición), y ese mismo documento es editado posteriormente por un usuario con permisos de script, administrador o programación, se podría ejecutar código malicioso con los permisos del usuario editor sin previo aviso. Esto afecta en particular al código de visualización personalizado, el script de propiedades calculadas y las consultas en las propiedades de la lista de bases de datos. Tenga en cuenta que las advertencias antes de editar documentos con propiedades peligrosas solo se introdujeron en XWiki 15.9; antes de esa versión, este era un problema conocido y la recomendación era simplemente tener cuidado. Esto se ha corregido en XWiki 16.10.2, 16.4.7 y 15.10.16 añadiendo un análisis de las respectivas propiedades de XClass.
Gravedad CVSS v4.0: ALTA
Última modificación:
03/09/2025

Vulnerabilidad en XWiki (CVE-2025-49586)

Fecha de publicación:
13/06/2025
Idioma:
Español
XWiki es una plataforma de software wiki de código abierto. Cualquier usuario de XWiki con permisos de edición en al menos una aplicación de App Within Minutes (el permiso predeterminado para todos los usuarios de XWiki) puede obtener permisos de programación y ejecutar código remoto editando la aplicación. Esta vulnerabilidad se ha corregido en XWiki 17.0.0, 16.4.7 y 16.10.3.
Gravedad CVSS v4.0: ALTA
Última modificación:
03/09/2025