Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en OpenBao (CVE-2025-52894)

Fecha de publicación:
25/06/2025
Idioma:
Español
OpenBao existe para proporcionar una solución de software que permite gestionar, almacenar y distribuir datos confidenciales, como secretos, certificados y claves. En versiones anteriores a la v2.3.0, OpenBao permitía a un atacante realizar cancelaciones no autenticadas ni auditadas de operaciones de regeneración de claves de raíz y de recuperación, lo que provocaba una denegación de servicio. En OpenBao v2.2.0 y posteriores, la configuración manual de la opción `disable_unauthed_rekey_endpoints=true` permite a un operador denegar el acceso a estos endpoints poco utilizados en escuchas globales. Hay un parche disponible en el commit fe75468822a22a88318c6079425357a02ae5b77b. En una futura versión de OpenBao, anunciada en su sitio web, los fabricantees la configurarán como `true` para todos los usuarios y ofrecerán una alternativa autenticada. Como solución alternativa, si un proxy activo o un balanceador de carga se encuentra frente a OpenBao, un operador puede rechazar solicitudes a estos endpoints desde rangos de IP no autorizados.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/06/2025

Vulnerabilidad en jackson-core (CVE-2025-52999)

Fecha de publicación:
25/06/2025
Idioma:
Español
jackson-core contiene las abstracciones principales del analizador incremental ("streaming") de bajo nivel y del generador utilizadas por Jackson Data Processor. En versiones anteriores a la 2.15.0, si un usuario analiza un archivo de entrada con datos profundamente anidados, Jackson podía generar un error de Stackoverflow si la profundidad era excesiva. jackson-core 2.15.0 incluye un límite configurable para la profundidad que Jackson recorrerá en un documento de entrada, con una profundidad predeterminada de 1000. jackson-core generará una excepción StreamConstraintsException si se alcanza el límite. jackson-databind también se beneficia de este cambio, ya que utiliza jackson-core para analizar las entradas JSON. Como solución alternativa, se recomienda a los usuarios evitar analizar archivos de entrada de fuentes no confiables.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/06/2025

Vulnerabilidad en widget AccuWeather y Custom RSS (CVE-2025-5015)

Fecha de publicación:
25/06/2025
Idioma:
Español
Existe una vulnerabilidad de cross site scripting en el widget AccuWeather y Custom RSS que permite que un usuario no autenticado reemplace la URL de la fuente RSS por una maliciosa.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/06/2025

Vulnerabilidad en Vault Community y Vault Enterprise (CVE-2025-4656)

Fecha de publicación:
25/06/2025
Idioma:
Español
Las operaciones de regeneración y recuperación de claves en Vault Community y Vault Enterprise pueden provocar una denegación de servicio debido a una cancelación incontrolada por parte del operador de Vault. Esta vulnerabilidad (CVE-2025-4656) se ha corregido en Vault Community Edition 1.20.0 y Vault Enterprise 1.20.0, 1.19.6, 1.18.11, 1.17.17 y 1.16.22.
Gravedad CVSS v3.1: BAJA
Última modificación:
26/06/2025

Vulnerabilidad en Registrator (CVE-2025-52480)

Fecha de publicación:
25/06/2025
Idioma:
Español
Registrator es una aplicación de GitHub que automatiza la creación de solicitudes de extracción de registro para paquetes de Julia en el registro general. Antes de la versión 1.9.5, si la URL del clon devuelta por GitHub era maliciosa (o podía inyectarse mediante vulnerabilidades de origen), era posible inyectar argumentos en la función `gettreesha()`. Esto podría provocar una posible ejecución remota de código. Los usuarios deben actualizar inmediatamente a la versión 1.9.5 para recibir un parche. Todas las versiones anteriores son vulnerables. No se conocen soluciones alternativas.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/06/2025

Vulnerabilidad en Registrator (CVE-2025-52483)

Fecha de publicación:
25/06/2025
Idioma:
Español
Registrator es una aplicación de GitHub que automatiza la creación de solicitudes de extracción de registro para paquetes de Julia en el registro general. Antes de la versión 1.9.5, si la URL de clonación devuelta por GitHub era maliciosa (o podía inyectarse mediante vulnerabilidades de origen), se podía inyectar un script de shell en la función `withpasswd`. Alternativamente, se puede inyectar un argumento en la función `gettreesha`. Cualquiera de estas opciones puede provocar una posible RCE. Los usuarios deben actualizar inmediatamente a la versión 1.9.5 para obtener una solución. Todas las versiones anteriores son vulnerables. No se conocen soluciones alternativas.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/06/2025

Vulnerabilidad en GitForge.jl (CVE-2025-52569)

Fecha de publicación:
25/06/2025
Idioma:
Español
GitForge.jl es una interfaz unificada para interactuar con las forjas de Git. Las versiones anteriores a la 5.9.1 carecen de validación de entrada para los valores proporcionados por el usuario en ciertas funciones. En la función `GitHub.repo()`, el usuario puede proporcionar cualquier cadena para el campo `repo_name`. Estas entradas no se validan ni codifican de forma segura y se envían directamente al servidor. Esto significa que un usuario puede añadir patrones de path traversal como `../` en la entrada para acceder a cualquier otro endpoint en `api.github.com` que no estaba previsto. Los usuarios deben actualizar inmediatamente a la versión 5.9.1 o posterior para recibir un parche. Todas las versiones anteriores son vulnerables. No se conocen soluciones alternativas.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/06/2025

Vulnerabilidad en MICROSENS NMP Web+ (CVE-2025-49152)

Fecha de publicación:
25/06/2025
Idioma:
Español
MICROSENS NMP Web+ contiene JSON Web Tokens (JWT) que no caducan, lo que podría permitir que un atacante obtenga acceso al sistema.
Gravedad CVSS v4.0: ALTA
Última modificación:
17/07/2025

Vulnerabilidad en MICROSENS NMP Web+ (CVE-2025-49153)

Fecha de publicación:
25/06/2025
Idioma:
Español
MICROSENS NMP Web+ podría permitir que un atacante no autenticado sobrescriba archivos y ejecute código arbitrario.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
17/07/2025

Vulnerabilidad en Cisco ISE y Cisco ISE-PIC (CVE-2025-20282)

Fecha de publicación:
25/06/2025
Idioma:
Español
Una vulnerabilidad en una API interna de Cisco ISE y Cisco ISE-PIC podría permitir que un atacante remoto no autenticado cargue archivos arbitrarios en un dispositivo afectado y los ejecute en el sistema operativo subyacente como root. Esta vulnerabilidad se debe a la falta de comprobaciones de validación de archivos que impedirían que los archivos cargados se colocaran en directorios privilegiados en un sistema afectado. Un atacante podría explotar esta vulnerabilidad subiendo un archivo manipulado al dispositivo afectado. Una explotación exitosa podría permitirle almacenar archivos maliciosos en el sistema afectado y luego ejecutar código arbitrario u obtener privilegios de root.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/06/2025

Vulnerabilidad en MICROSENS NMP Web+ (CVE-2025-49151)

Fecha de publicación:
25/06/2025
Idioma:
Español
MICROSENS NMP Web+ podría permitir que un atacante no autenticado genere tokens web JSON (JWT) falsificados para eludir la autenticación.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
17/07/2025

Vulnerabilidad en /Login.php de c3crm (CVE-2023-44915)

Fecha de publicación:
25/06/2025
Idioma:
Español
Una vulnerabilidad de cross site scripting (XSS) en el componente /Login.php de c3crm hasta v3.0.4 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado inyectado en el parámetro login_error.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/06/2025