Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en disable-right-click-powered-by-pixterme y pixter-image-digital-license de WordPress (CVE-2025-8047)

Fecha de publicación:
14/08/2025
Idioma:
Español
Los complementos disable-right-click-powered-by-pixterme hasta v1.2 y pixter-image-digital-license hasta v1.0 de WordPress cargan un archivo JavaScript comprometido desde un bucket S3 aparentemente abandonado. Quienes lo controlan pueden usarlo como puerta trasera, pero actualmente muestra una alerta que anuncia servicios de seguridad. Los usuarios que pagan se añaden a "permitido" para suprimir la ventana emergente.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en PHPGurukul Hospital Management System 4.0 (CVE-2025-8955)

Fecha de publicación:
14/08/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad en PHPGurukul Hospital Management System 4.0. Esta vulnerabilidad afecta al código desconocido del archivo /admin/edit-doctor.php. La manipulación del argumento docfees provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en JFrog (CVE-2025-55346)

Fecha de publicación:
14/08/2025
Idioma:
Español
Los flujos de entrada controlados por el usuario conducen a una implementación insegura de un constructor de función dinámico, lo que permite a los atacantes de la red ejecutar código JS arbitrario no protegido en el contexto del host, enviando una simple solicitud POST.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en PHPGurukul Hospital Management System 4.0 (CVE-2025-8954)

Fecha de publicación:
14/08/2025
Idioma:
Español
Se identificó una vulnerabilidad en PHPGurukul Hospital Management System 4.0. Esta afecta a una parte desconocida del archivo /admin/doctor-specilization.php. La manipulación del argumento "doctorsspecilization" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en Campcodes Online Flight Booking Management System 1.0 (CVE-2025-8952)

Fecha de publicación:
14/08/2025
Idioma:
Español
Se encontró una vulnerabilidad en Campcodes Online Flight Booking Management System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/ajax.php?action=login del componente Login. La manipulación del argumento Username provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en SourceCodester COVID 19 Testing Management System 1.0 (CVE-2025-8953)

Fecha de publicación:
14/08/2025
Idioma:
Español
Se detectó una vulnerabilidad en SourceCodester COVID 19 Testing Management System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /check_availability.php. La manipulación del argumento "employeeid" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en PPWP – Password Protect Pages para WordPress (CVE-2025-5998)

Fecha de publicación:
14/08/2025
Idioma:
Español
El complemento PPWP – Password Protect Pages para WordPress anterior a la versión 1.9.11 permite colocar el contenido del sitio detrás de una autorización de contraseña, sin embargo los usuarios con roles de suscriptor o superiores pueden ver el contenido a través de la API REST.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/08/2025

Vulnerabilidad en Apache bRPC (CVE-2025-54472)

Fecha de publicación:
14/08/2025
Idioma:
Español
La asignación ilimitada de memoria en el analizador de protocolo Redis de Apache bRPC (todas las versiones anteriores a la 1.14.1) en todas las plataformas permite a los atacantes bloquear el servicio a través de la red. Causa raíz: En el código del analizador de protocolo Redis de bRPC, la memoria para matrices o cadenas de tamaños correspondientes se asigna en función de los enteros leídos de la red. Si el entero leído de la red es demasiado grande, puede causar un error de asignación incorrecta y provocar el bloqueo del programa. Los atacantes pueden explotar esta característica enviando paquetes de datos especiales al servicio bRPC para llevar a cabo un ataque de denegación de servicio. La versión bRPC 1.14.0 intentó solucionar este problema limitando el tamaño de la asignación de memoria; sin embargo, el código de comprobación de limitaciones no está bien implementado, lo que puede causar un desbordamiento de enteros y evadir dicha limitación. Por lo tanto, la versión 1.14.0 también es vulnerable, aunque el rango de enteros que afecta a la versión 1.14.0 es diferente al que afecta a la versión anterior. Escenarios afectados: Usar bRPC como servidor Redis para proporcionar servicios de red a clientes no confiables, o usar bRPC como cliente Redis para llamar a servicios Redis no confiables. Cómo solucionarlo: ofrecemos dos métodos, puede elegir uno de ellos: 1. Actualice bRPC a la versión 1.14.1. 2. Aplique este parche (https://github.com/apache/brpc/pull/3050) manualmente. Independientemente del método que elija, debe tener en cuenta que el parche limita la longitud máxima de memoria asignada para cada vez en el analizador Redis de bRPC. El límite predeterminado es 64M. Si alguna de sus solicitudes o respuestas de Redis tiene un tamaño mayor a 64M, podría encontrar un error después de la actualización. Para tal caso, puede modificar el gflag redis_max_allocation_size para establecer un límite mayor.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en ctrlX OS setup (CVE-2025-48861)

Fecha de publicación:
14/08/2025
Idioma:
Español
Una vulnerabilidad en el endpoint de la API de tareas del mecanismo ctrlX OS setup permitió a un atacante remoto no autenticado acceder y extraer datos internos de la aplicación, incluidos posibles registros de depuración y la versión de las aplicaciones instaladas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en CtrlX OS (CVE-2025-48862)

Fecha de publicación:
14/08/2025
Idioma:
Español
La redacción ambigua en la interfaz web del mecanismo de configuración de CtrlX OS podría inducir al usuario a creer que el archivo de copia de seguridad está cifrado al establecer una contraseña. Sin embargo, solo se cifra la clave privada (si está disponible en la copia de seguridad), mientras que el archivo de copia de seguridad permanece sin cifrar.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en ctrlX OS setup (CVE-2025-48860)

Fecha de publicación:
14/08/2025
Idioma:
Español
Una vulnerabilidad en la aplicación web del mecanismo ctrlX OS setup permitió que un atacante autenticado (con pocos privilegios) obtuviera acceso remoto a archivos de respaldo creados por un usuario con permisos elevados. Dependiendo del contenido del archivo de respaldo, el atacante podría haber accedido a datos confidenciales.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en WebView (CVE-2025-27388)

Fecha de publicación:
14/08/2025
Idioma:
Español
La carga de URL externas arbitrarias a través de componentes WebView introduce código JS malicioso que puede robar tokens de usuario arbitrarios.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026