Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Wanzhou WOES Intelligent Optimization Energy Saving System 1.0 (CVE-2025-8704)

Fecha de publicación:
08/08/2025
Idioma:
Español
Se ha detectado una vulnerabilidad crítica en Wanzhou WOES Intelligent Optimization Energy Saving System 1.0. Este problema afecta a un procesamiento desconocido del archivo /WEAS_AlarmResult/GetAlarmResultProcessList del componente Analysis Conclusion Query Module. La manipulación del argumento resultId provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/09/2025

CVE-2025-8705

Fecha de publicación:
08/08/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como crítica en Wanzhou WOES Intelligent Optimization Energy Saving System 1.0. La vulnerabilidad afecta a una función desconocida del archivo /WEAS_HomePage/GetTargetConfig del componente Energy Overview Module. La manipulación del argumento BP_ProID provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/09/2025

Vulnerabilidad en skops (CVE-2025-54886)

Fecha de publicación:
08/08/2025
Idioma:
Español
skops es una librería de Python que ayuda a los usuarios a compartir y enviar sus modelos basados en scikit-learn. En las versiones 0.12.0 y anteriores, Card.get_model no contiene ninguna lógica que impida la ejecución de código arbitrario. La función Card.get_model admite tanto joblib como skops para la carga de modelos. Al cargar modelos .skops, utiliza la carga segura de skops con validación de tipos confiables, lo que genera errores para tipos no confiables a menos que se permita explícitamente. Sin embargo, cuando se proporcionan formatos de archivo distintos de .zip, la función recurre silenciosamente a joblib sin previo aviso. A diferencia de skops, joblib permite la ejecución de código arbitrario durante la carga, evadiendo las medidas de seguridad y potencialmente permitiendo la ejecución de código malicioso. Este problema se solucionó en la versión 0.13.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en jwe (CVE-2025-54887)

Fecha de publicación:
08/08/2025
Idioma:
Español
jwe es una implementación en Ruby del estándar RFC 7516 JSON Web Encryption (JWE). En las versiones 1.1.0 y anteriores, las etiquetas de autenticación de los JWE cifrados pueden ser atacadas por fuerza bruta, lo que puede resultar en la pérdida de confidencialidad de dichos JWE y permitir la manipulación de JWE arbitrarios. Esto pone en riesgo a los usuarios, ya que los JWE pueden modificarse para descifrarse a un valor arbitrario, descifrarse observando las diferencias de análisis y recuperar la clave GHASH interna de GCM. Los usuarios se ven afectados por esta vulnerabilidad incluso si no utilizan un algoritmo de cifrado AES-GCM para sus JWE. Dado que la clave GHASH puede haberse filtrado, los usuarios deben rotar las claves de cifrado después de actualizar. Este problema se solucionó en la versión 1.1.1.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Astro (CVE-2025-54793)

Fecha de publicación:
08/08/2025
Idioma:
Español
Astro es un framework web para sitios web basados en contenido. En las versiones 5.2.0 a 5.12.7, existe una vulnerabilidad de redirección abierta en la lógica de redirección de barras diagonales finales al gestionar rutas con barras diagonales dobles. Esto permite a un atacante redirigir a los usuarios a dominios externos arbitrarios mediante la manipulación de URL como https://mydomain.com//malicious-site.com/. Esto aumenta el riesgo de phishing y otros ataques de ingeniería social. Afecta a sitios que utilizan renderizado bajo demanda (SSR) con los adaptadores Node o Cloudflare. No afecta a sitios estáticos ni a sitios implementados en Netlify o Vercel. Este problema se solucionó en la versión 5.12.8. Para solucionar este problema a nivel de red, bloquee las respuestas de redirección salientes con un valor de encabezado de ubicación que comience por `//`.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/11/2025

Vulnerabilidad en Wanzhou WOES Intelligent Optimization Energy Saving System 1.0 (CVE-2025-8702)

Fecha de publicación:
08/08/2025
Idioma:
Español
Se ha detectado una vulnerabilidad crítica en Wanzhou WOES Intelligent Optimization Energy Saving System 1.0. Esta vulnerabilidad afecta a una parte desconocida del archivo /CommonSolution/GetVariableByOneIDNew del componente Historical Data Query Module. La manipulación del argumento ObjectID provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/09/2025

Vulnerabilidad en uv (CVE-2025-54368)

Fecha de publicación:
08/08/2025
Idioma:
Español
uv es un gestor de paquetes y proyectos de Python escrito en Rust. En las versiones 0.8.5 y anteriores, los archivos ZIP remotos se gestionaban de forma secuencial y las entradas de archivo no se conciliaban con el directorio central del archivo. Un atacante podría crear un archivo ZIP que extrajera contenido legítimo en algunos instaladores de paquetes y contenido malicioso en otros, debido a múltiples entradas de archivo locales. Un atacante también podría crear una entrada ZIP "apilada" con múltiples ZIP internos, que se gestionarían de forma diferente según el instalador. El atacante podría elegir el instalador objetivo en ambos casos. Este problema se ha corregido en la versión 0.8.6. Para solucionarlo, los usuarios pueden configurar UV_INSECURE_NO_ZIP_VALIDATION=1 para volver al comportamiento anterior.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en ExecuTorch (CVE-2025-54952)

Fecha de publicación:
08/08/2025
Idioma:
Español
Una vulnerabilidad de desbordamiento de enteros en la carga de modelos de ExecuTorch puede provocar la asignación de regiones de memoria más pequeñas de lo esperado, lo que podría provocar la ejecución de código u otros efectos no deseados. Este problema afecta a ExecuTorch antes del commit 8f062d3f661e20bb19b24b767b9a9a46e8359f2b.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en ExecuTorch (CVE-2025-30404)

Fecha de publicación:
07/08/2025
Idioma:
Español
Una vulnerabilidad de desbordamiento de enteros en la carga de modelos de ExecuTorch puede causar asignaciones superpuestas, lo que podría provocar la ejecución de código u otros efectos no deseados. Este problema afecta a ExecuTorch antes del commit d158236b1dc84539c1b16843bc74054c9dcba006.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en ExecuTorch (CVE-2025-30405)

Fecha de publicación:
07/08/2025
Idioma:
Español
Una vulnerabilidad de desbordamiento de enteros en la carga de modelos de ExecuTorch puede provocar que los objetos se ubiquen fuera de su área de memoria asignada, lo que podría provocar la ejecución de código u otros efectos no deseados. Este problema afecta a ExecuTorch antes del commit 0830af8207240df8d7f35b984cdf8bc35d74fa73.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en ExecuTorch (CVE-2025-54949)

Fecha de publicación:
07/08/2025
Idioma:
Español
Una vulnerabilidad de desbordamiento del búfer de montón en la carga de modelos de ExecuTorch podría provocar la ejecución de código u otros efectos no deseados. Este problema afecta a ExecuTorch antes del commit ede82493dae6d2d43f8c424e7be4721abe5242be.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en ExecuTorch (CVE-2025-54950)

Fecha de publicación:
07/08/2025
Idioma:
Español
Una vulnerabilidad de acceso fuera de los límites en la carga de modelos de ExecuTorch puede provocar un bloqueo del entorno de ejecución y, potencialmente, la ejecución de código u otros efectos no deseados. Este problema afecta a ExecuTorch antes del commit fb03b6f85596a8f954d97929075335255b6a58d4.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026