Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Moodle (CVE-2025-53021)

Fecha de publicación:
24/06/2025
Idioma:
Español
Una vulnerabilidad de fijación de sesión en Moodle 3.x a 3.11.18 permite a atacantes no autenticados secuestrar sesiones de usuario mediante el parámetro sesskey. Este parámetro se puede obtener sin autenticación y reutilizar en el flujo de inicio de sesión de OAuth2, lo que vincula la sesión de la víctima a la del atacante. Una explotación exitosa resulta en la apropiación total de la cuenta. Según la página de versiones de Moodle, "Las correcciones de errores de seguridad en 3.11.x finalizaron el 11 de diciembre de 2023". NOTA: Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/07/2025

Vulnerabilidad en ESF-IDF (CVE-2025-52471)

Fecha de publicación:
24/06/2025
Idioma:
Español
ESF-IDF es el framework de desarrollo de Espressif para el Internet de las Cosas (IoT). Se ha identificado una vulnerabilidad de subdesbordamiento de enteros en la implementación del protocolo ESP-NOW dentro del componente Wi-Fi ESP de las versiones 5.4.1, 5.3.3, 5.2.5 y 5.1.6 del marco ESP-IDF. Este problema se debe a una validación insuficiente de la longitud de los datos proporcionados por el usuario en la función de recepción de paquetes. En determinadas circunstancias, esto puede provocar accesos a memoria fuera de los límites y permitir operaciones de escritura arbitrarias. En sistemas sin un esquema de protección de memoria, este comportamiento podría utilizarse para lograr la ejecución remota de código (RCE) en el dispositivo de destino. En las versiones 5.4.2, 5.3.4, 5.2.6 y 5.1.6, ESP-NOW ha añadido una lógica de validación más completa sobre la longitud de los datos proporcionados por el usuario durante la recepción de paquetes para evitar el subdesbordamiento de enteros causado por cálculos de valores negativos. Para ESP-IDF v5.3 y versiones anteriores, se puede aplicar una solución alternativa validando que el parámetro `data_len` recibido en la devolución de llamada RX (registrado mediante `esp_now_register_recv_cb()`) sea un valor positivo antes de continuar con el procesamiento. Para ESP-IDF v5.4 y versiones posteriores, no hay ninguna solución alternativa a nivel de aplicación. Se recomienda a los usuarios actualizar a una versión parcheada de ESP-IDF para aprovechar la mitigación integrada.
Gravedad CVSS v4.0: ALTA
Última modificación:
22/01/2026

Vulnerabilidad en ControlID iDSecure On-premises (CVE-2025-49851)

Fecha de publicación:
24/06/2025
Idioma:
Español
Las versiones 4.7.48.0 y anteriores de ControlID iDSecure On-premises son afectados por una vulnerabilidad de autenticación incorrecta que podría permitir que un atacante eluda la autenticación y obtenga permisos en el producto.
Gravedad CVSS v4.0: ALTA
Última modificación:
02/07/2025

Vulnerabilidad en ControlID iDSecure On-premises (CVE-2025-49852)

Fecha de publicación:
24/06/2025
Idioma:
Español
Las versiones 4.7.48.0 y anteriores de ControlID iDSecure On-premises son afectadas por una vulnerabilidad de server-side request forgery que podría permitir que un atacante no autenticado recupere información de otros servidores.
Gravedad CVSS v4.0: ALTA
Última modificación:
02/07/2025

Vulnerabilidad en ControlID iDSecure On-premises (CVE-2025-49853)

Fecha de publicación:
24/06/2025
Idioma:
Español
Las versiones 4.7.48.0 y anteriores de ControlID iDSecure On-premises son vulnerables a inyecciones de SQL que podrían permitir a un atacante filtrar información arbitraria e insertar sintaxis SQL arbitraria en consultas SQL.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
02/07/2025

Vulnerabilidad en Netbox Community 4.1.7 (CVE-2024-56917)

Fecha de publicación:
24/06/2025
Idioma:
Español
Netbox Community 4.1.7 es vulnerable a Cross Site Scripting (XSS) a través del banner de mantenimiento en modo de mantenimiento.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/06/2025

Vulnerabilidad en mmzdev KnowledgeGPT V.0.0.5 (CVE-2024-37743)

Fecha de publicación:
24/06/2025
Idioma:
Español
Un problema en mmzdev KnowledgeGPT V.0.0.5 permite que un atacante remoto ejecute código arbitrario a través del componente de visualización de documentos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/07/2025

Vulnerabilidad en Kaleris NAVIS N4 ULC (CVE-2025-2566)

Fecha de publicación:
24/06/2025
Idioma:
Español
Kaleris NAVIS N4 ULC (Cliente Ultraligero) contiene una vulnerabilidad de deserialización de Java insegura. Un atacante no autenticado puede realizar solicitudes especialmente manipuladas para ejecutar código arbitrario en el servidor.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
26/06/2025

Vulnerabilidad en Kaleris NAVIS N4 ULC (CVE-2025-5087)

Fecha de publicación:
24/06/2025
Idioma:
Español
Kaleris NAVIS N4 ULC (Cliente Ultraligero) se comunica de forma insegura mediante datos comprimidos con zlib a través de HTTP. Un atacante capaz de observar el tráfico de red entre los Clientes Ultraligeros y los servidores N4 podría extraer información confidencial, incluidas credenciales en texto plano.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/06/2025

Vulnerabilidad en Sentry (CVE-2025-53073)

Fecha de publicación:
24/06/2025
Idioma:
Español
En Sentry 25.1.0 a 25.5.1, un atacante autenticado puede acceder al endpoint de incidencia de un proyecto y realizar acciones no autorizadas (como añadir un comentario) sin ser miembro del equipo del proyecto. Se debe conocer un ID de incidencia de siete dígitos (no se trata como secreto y puede mencionarse públicamente o predecirse).
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/06/2025

Vulnerabilidad en Umbraco (CVE-2025-49147)

Fecha de publicación:
24/06/2025
Idioma:
Español
Umbraco, un sistema de gestión de contenido .NET gratuito y de código abierto, presenta una vulnerabilidad en las versiones 10.0.0 a 10.8.10 y 13.0.0 a 13.9.1. Mediante una solicitud a un endpoint autenticado anónimamente, es posible obtener información sobre los requisitos de contraseña configurados. La información disponible es limitada, pero podría proporcionar información adicional útil para quienes intenten obtener la contraseña de un usuario mediante fuerza bruta. Esta información no se expuso en Umbraco 7 ni 8, ni en la versión 14 o posteriores. La vulnerabilidad está corregida en las versiones 10.8.11 y 13.9.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/09/2025

Vulnerabilidad en Netbox Community 4.1.7 (CVE-2024-56916)

Fecha de publicación:
24/06/2025
Idioma:
Español
En Netbox Community 4.1.7, una vez autenticado, la opción "Historial de Configuración > Agregar" es vulnerable a ataques de Cross-Site Scripting (XSS) debido a que el campo "valor actual" representa el HTML proporcionado por el usuario. Un atacante autenticado puede aprovechar esto para agregar JavaScript malicioso al campo "Cualquier banner". Al editar una versión del Historial de Configuración o intentar agregar una nueva versión, se activa el payload XSS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/06/2025