Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Multifunction Devices and Printers (CVE-2024-51977)

Fecha de publicación:
25/06/2025
Idioma:
Español
Un atacante no autenticado que pueda acceder al servicio HTTP (puerto TCP 80), al servicio HTTPS (puerto TCP 443) o al servicio IPP (puerto TCP 631) puede filtrar información confidencial de un dispositivo vulnerable. Se puede acceder a la ruta URI /etc/mnt_info.csv mediante una solicitud GET sin necesidad de autenticación. El resultado es una tabla de valores separados por comas (CSV). La información filtrada incluye el modelo del dispositivo, la versión de firmware, la dirección IP y el número de serie.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/07/2025

Vulnerabilidad en GROWI (CVE-2025-43880)

Fecha de publicación:
25/06/2025
Idioma:
Español
Existe un problema de complejidad de expresiones regulares ineficientes en GROWI anterior a la v7.1.6. Si se explota, un usuario conectado puede causar una denegación de servicio (DoS).
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/06/2025

Vulnerabilidad en IBM i (CVE-2025-36004)

Fecha de publicación:
25/06/2025
Idioma:
Español
IBM i 7.2, 7.3, 7.4 y 7.5 podría permitir que un usuario obtuviera privilegios elevados debido a una llamada de librería no cualificada en IBM Facsimile Support for i. Un agente malicioso podría provocar que código controlado por el usuario se ejecute con privilegios de administrador.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2025

Vulnerabilidad en SiteOrigin Widgets Bundle para WordPress (CVE-2025-5585)

Fecha de publicación:
25/06/2025
Idioma:
Español
El complemento SiteOrigin Widgets Bundle para WordPress es vulnerable a Cross-Site Scripting almacenado a través del atributo del elemento DOM `data-url` en todas las versiones hasta la 1.68.4 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/07/2025

Vulnerabilidad en IBM InfoSphere Information Server 11.7 (CVE-2025-0966)

Fecha de publicación:
25/06/2025
Idioma:
Español
IBM InfoSphere Information Server 11.7 es vulnerable a la inyección SQL. Un atacante remoto podría enviar sentencias SQL especialmente manipuladas, lo que le permitiría ver, añadir, modificar o eliminar información en la base de datos backend.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/07/2025

Vulnerabilidad en SourceCodester Best Salon Management System 1.0 (CVE-2025-6583)

Fecha de publicación:
25/06/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como crítica en SourceCodester Best Salon Management System 1.0. Esta afecta a una parte desconocida del archivo /view-appointment.php. La manipulación del argumento viewid provoca una inyección SQL. Es posible iniciar el ataque en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/07/2025

Vulnerabilidad en SourceCodester Best Salon Management System 1.0 (CVE-2025-6582)

Fecha de publicación:
25/06/2025
Idioma:
Español
Se ha detectado una vulnerabilidad clasificada como crítica en SourceCodester Best Salon Management System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /edit-customer-detailed.php. La manipulación del argumento editid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/07/2025

Vulnerabilidad en SourceCodester Best Salon Management System 1.0 (CVE-2025-6581)

Fecha de publicación:
24/06/2025
Idioma:
Español
Se encontró una vulnerabilidad crítica en SourceCodester Best Salon Management System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /add-customer.php. La manipulación del argumento name/email/mobilenum/gender/details/dob/marriage_date provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/07/2025

Vulnerabilidad en SourceCodester Best Salon Management System 1.0 (CVE-2025-6580)

Fecha de publicación:
24/06/2025
Idioma:
Español
Se ha detectado una vulnerabilidad crítica en SourceCodester Best Salon Management System 1.0. Se ve afectada una función desconocida del componente "Login". La manipulación del argumento "Username" provoca una inyección SQL. Es posible ejecutar el ataque en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/07/2025

Vulnerabilidad en Meshtastic-Android (CVE-2025-52883)

Fecha de publicación:
24/06/2025
Idioma:
Español
Meshtastic-Android es una aplicación Android para el software de radio en malla Meshtastic. Antes de la versión 2.5.21, un atacante podía enviar un mensaje directo sin cifrar a una víctima haciéndose pasar por cualquier otro nodo de la malla. Este mensaje se mostraba en el mismo chat en el que la víctima se comunicaba normalmente con el otro nodo y aparentaba usar PKC, aunque no lo era. Esto significa que la víctima se sentiría insegura debido al candado verde que se muestra al usar PKC y que interpretaría el mensaje del atacante como legítimo. La versión 2.5.21 incluye una solución para este problema. Se recomienda implementar un control más estricto sobre si un mensaje se recibió usando PKC o la clave de canal compartida de Meshtastic. Además, en lugar de no mostrar el icono del candado verde en el chat sin PKC, considere usar un indicador explícito como, por ejemplo, el candado amarillo entreabierto que se muestra en modo HAM. Sin embargo, esta solución se aplica a las aplicaciones cliente, no al firmware de Meshtastic.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/06/2025

Vulnerabilidad en RISC Zero (CVE-2025-52884)

Fecha de publicación:
24/06/2025
Idioma:
Español
RISC Zero es una plataforma informática general verificable de conocimiento cero, con integración con Ethereum. El repositorio risc0-ethereum contiene los contratos del verificador de Solidity, la librería de llamadas de vista Steel EVM y código de soporte. En versiones anteriores a la 2.1.1 y la 2.2.0, la función de la librería de Solidity `Steel.validateCommitment` devolvía `true` para un compromiso manipulado con un valor de resumen de cero. Esto viola la semántica de `validateCommitment`, ya que no se compromete con un bloque que esté en la cadena actual. Dado que el resumen es cero, no corresponde a ningún bloque y no existen aperturas conocidas. Como resultado, este compromiso nunca será producido por un invitado zkVM correcto que utilice Steel, y aprovechar este error para comprometer la solidez de un programa que utilice Steel requeriría un error separado o un mal uso de la librería Steel, que se espera que se utilice para validar la raíz de las pruebas de apertura de estado. Se ha publicado una corrección como parte de `risc0-ethereum` 2.1.1 y 2.2.0. Los usuarios de la librería `Steel` de Solidity, versiones 2.1.0 o anteriores, deben asegurarse de usar `Steel.validateCommitment` junto con la verificación de pruebas de zkVM de un programa Steel, como se muestra en el contraejemplo ERC-20 y la documentación. Este es el uso correcto de Steel, y los usuarios que siguen este patrón no corren ningún riesgo y no necesitan tomar medidas. Los usuarios que no verifiquen una prueba de zkVM de un programa Steel deben actualizar su aplicación para hacerlo, ya que este es un uso incorrecto de Steel.
Gravedad CVSS v4.0: BAJA
Última modificación:
26/06/2025

Vulnerabilidad en Hikka (CVE-2025-52572)

Fecha de publicación:
24/06/2025
Idioma:
Español
Hikka, un bot de usuario de Telegram, presenta una vulnerabilidad que afecta a todos los usuarios en todas las versiones de Hikka. Existen dos escenarios posibles: 1. La interfaz web no tiene una sesión autenticada: el atacante puede usar su propia cuenta de Telegram para acceder al servidor mediante la autorización en la interfaz web inactiva. 2. La interfaz web sí tiene una sesión autenticada: debido a una advertencia insuficiente en el mensaje de autenticación, los usuarios se vieron tentados a hacer clic en "Permitir" en el menú "Permitir operaciones de aplicaciones web". Esto permitió al atacante acceder no solo a la ejecución remota de código, sino también a las cuentas de Telegram de los propietarios. Se sabe que el escenario número 2 ha sido explotado in situ. No existen parches conocidos, pero existen algunas soluciones alternativas. Use el indicador `--no-web` y no inicie el bot de usuario sin él; después de autorizar en la interfaz web, cierre el puerto en el servidor o inicie el bot de usuario con el indicador `--no-web`; y no haga clic en "Permitir" en su bot auxiliar a menos que sea su acción explícita la que deba permitirse.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/06/2025