Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en D-Link DI-8100 16.07.26A1 (CVE-2025-7790)

Fecha de publicación:
18/07/2025
Idioma:
Español
Se encontró una vulnerabilidad en D-Link DI-8100 16.07.26A1. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /menu_nat.asp del componente HTTP Request Handler. La manipulación del argumento out_addr/in_addr/out_port/proto provoca un desbordamiento del búfer basado en la pila. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/07/2025

Vulnerabilidad en PHPGurukul Online Security Guards Hiring System 1.0 (CVE-2025-7791)

Fecha de publicación:
18/07/2025
Idioma:
Español
Se encontró una vulnerabilidad en PHPGurukul Online Security Guards Hiring System 1.0. Se ha declarado problemática. Esta vulnerabilidad afecta al código desconocido del archivo /admin/search.php. La manipulación del argumento "searchdata" provoca ataques de Cross-Site Scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/07/2025

Vulnerabilidad en apko (CVE-2025-53945)

Fecha de publicación:
18/07/2025
Idioma:
Español
apko permite a los usuarios crear y publicar imágenes de contenedores OCI a partir de paquetes APK. A partir de la versión 0.27.0 y anteriores a la 0.29.5, los archivos críticos se configuraban inadvertidamente como 0666, lo que podría utilizarse para escalar privilegios de root. La versión 0.29.5 incluye una solución para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/07/2025

Vulnerabilidad en Melange (CVE-2025-54059)

Fecha de publicación:
18/07/2025
Idioma:
Español
Melange permite a los usuarios crear paquetes APK mediante pipelines declarativos. A partir de la versión 0.23.0 y anteriores a la 0.29.5, los archivos SBOM generados por Melange en APK tenían permisos de sistema de archivos en modo 666. Esto podría permitir que un usuario sin privilegios altere los SBOM de APK en una imagen en ejecución, lo que podría confundir a los escáneres de seguridad. Un atacante también podría realizar un ataque de DoS en circunstancias especiales. La versión 0.29.5 corrige el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/07/2025

Vulnerabilidad en mcp-package-docs (CVE-2025-54073)

Fecha de publicación:
18/07/2025
Idioma:
Español
mcp-package-docs es un servidor MCP (Model Context Protocol) que proporciona a los LLM acceso eficiente a la documentación de paquetes en múltiples lenguajes de programación y capacidades de protocolo de servidor de lenguaje (LSP). Existe una vulnerabilidad de inyección de comandos en el servidor MCP `mcp-package-docs` antes de la corrección en el commit cb4ad49615275379fd6f2f1cf1ec4731eec56eb9. La vulnerabilidad se debe al uso no autorizado de parámetros de entrada en una llamada a `child_process.exec`, lo que permite a un atacante inyectar comandos arbitrarios del sistema. Una explotación exitosa puede provocar la ejecución remota de código bajo los privilegios del proceso del servidor. El servidor construye y ejecuta comandos de shell utilizando entradas de usuario no validadas directamente dentro de las cadenas de la línea de comandos. Esto introduce la posibilidad de inyección de metacaracteres de shell (`|`, `>`, `&&`, etc.). El commit cb4ad49615275379fd6f2f1cf1ec4731eec56eb9 en la versión 0.1.27 contiene una solución para el problema, pero se recomienda actualizar a la versión 0.1.28.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/07/2025

Vulnerabilidad en MDC (CVE-2025-54075)

Fecha de publicación:
18/07/2025
Idioma:
Español
MDC es una herramienta para usar Markdown estándar y escribir documentos que interactúan estrechamente con un componente de Vue. Antes de la versión 0.17.2, una vulnerabilidad de inclusión remota de scripts y cross-site scripting almacenado en @nuxtjs/mdc permitía a un autor de Markdown inyectar un elemento ``. La etiqueta `` reescribe la resolución de todas las URL relativas subsiguientes, de modo que un atacante puede hacer que la página cargue scripts, estilos o imágenes desde un origen externo controlado por el atacante y ejecutar JavaScript arbitrario en el contexto del sitio. La versión 0.17.2 contiene una solución para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/07/2025

Vulnerabilidad en WeGIA (CVE-2025-54076)

Fecha de publicación:
18/07/2025
Idioma:
Español
WeGIA es un gestor web de código abierto centrado en el idioma portugués y las instituciones benéficas. Se identificó una vulnerabilidad de Cross-Site Scripting (XSS) Reflejado en versiones anteriores a la 3.4.6 en el endpoint `pre_cadastro_atendido.php` de la aplicación WeGIA. Esta vulnerabilidad permite a los atacantes inyectar scripts maliciosos en el parámetro `msg_e`. La versión 3.4.6 corrige el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/07/2025

Vulnerabilidad en WeGIA (CVE-2025-54077)

Fecha de publicación:
18/07/2025
Idioma:
Español
WeGIA es un gestor web de código abierto centrado en el idioma portugués y las instituciones benéficas. Se identificó una vulnerabilidad de Cross-Site Scripting (XSS) Reflejado versiones anteriores a la 3.4.6 en el endpoint `personalizacao.php` de la aplicación WeGIA. Esta vulnerabilidad permite a los atacantes inyectar scripts maliciosos en el parámetro `err`. La versión 3.4.6 corrige el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/07/2025

Vulnerabilidad en RIOT-OS (CVE-2025-53888)

Fecha de publicación:
18/07/2025
Idioma:
Español
RIOT-OS, un sistema operativo compatible con dispositivos del Internet de las Cosas, implementa una comprobación de tamaño ineficaz con `assert()`, lo que puede provocar un desbordamiento del búfer en versiones hasta la 2025.04 inclusive. Las aserciones suelen compilarse en compilaciones de producción. Si las aserciones son la única defensa contra entradas no confiables, el software puede quedar expuesto a ataques que aprovechan la falta de comprobaciones de entrada adecuadas. En la función `l2filter_add()` que se muestra a continuación, `addr_len` se comprueba mediante una aserción y, posteriormente, se utiliza como argumento en una llamada a `memcpy()`. Cuando las aserciones están deshabilitadas, no se realiza ninguna comprobación de tamaño para `addr_len`. En consecuencia, si un atacante proporciona un valor de `addr_len` mayor que `CONFIG_L2FILTER_ADDR_MAXLEN`, puede provocar un desbordamiento del búfer y escribir más allá del búfer `list[i].addr`. Si la entrada no verificada está controlada por el atacante, el impacto del desbordamiento del búfer puede variar desde una denegación de servicio hasta la ejecución de código arbitrario. El commit f6f7de4ccc107c018630e4c15500825caf02e1c2 contiene un parche para la vulnerabilidad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/09/2025

Vulnerabilidad en Xuxueli xxl-job (CVE-2025-7787)

Fecha de publicación:
18/07/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como crítica en Xuxueli xxl-job hasta la versión 3.1.1. La función httpJobHandler del archivo src\main\java\com\xxl\job\executor\service\jobhandler\SampleXxlJob.java está afectada. La manipulación provoca server-side request forgery. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/09/2025

Vulnerabilidad en Xuxueli xxl-job (CVE-2025-7788)

Fecha de publicación:
18/07/2025
Idioma:
Español
Se ha detectado una vulnerabilidad en Xuxueli xxl-job hasta la versión 3.1.1, clasificada como crítica. Esta vulnerabilidad afecta a la función commandJobHandler del archivo src\main\java\com\xxl\job\executor\service\jobhandler\SampleXxlJob.java. La manipulación provoca la inyección de comandos en el sistema operativo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/09/2025

Vulnerabilidad en Filemanager v2.5.0 (CVE-2025-46000)

Fecha de publicación:
18/07/2025
Idioma:
Español
Una vulnerabilidad de carga de archivos arbitrarios en el componente /rsc/filemanager.rsc.class.php del commit c75b914 v.2.5.0 de Filemanager permite a los atacantes ejecutar código arbitrario mediante la carga de un archivo SVG manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/10/2025