Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Malwarebytes (CVE-2023-43687)

Fecha de publicación:
14/08/2025
Idioma:
Español
Se descubrió un problema en Malwarebytes antes del 4.6.14.326 y antes de 5.1.5.116 (y Nebula 2020-10-21 y más tarde). Hay una condición ejecución que conduce a la ejecución del código debido a la falta de bloqueos entre la verificación y ejecución del archivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Amazon ECS (CVE-2025-9039)

Fecha de publicación:
14/08/2025
Idioma:
Español
Identificamos un problema en el agente de Amazon ECS que, bajo ciertas circunstancias, permitía que otra instancia accediera a un servidor de introspección fuera del host si las instancias pertenecían al mismo grupo de seguridad o si sus grupos de seguridad permitían conexiones entrantes que incluían el puerto donde se alojaba el servidor. Este problema no afecta a las instancias donde la opción para permitir el acceso externo al servidor de introspección estaba configurada como "false". Este problema se solucionó en la versión 1.97.1 del agente de ECS. Recomendamos actualizar a la última versión y asegurarse de que cualquier código derivado o bifurcado cuente con las nuevas correcciones. Si los clientes no pueden actualizar a la AMI más reciente, pueden modificar los grupos de seguridad de Amazon EC2 para restringir el acceso entrante al puerto del servidor de introspección (51678).
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Seagate Toolkit (CVE-2025-9043)

Fecha de publicación:
14/08/2025
Idioma:
Español
La ruta del ejecutable del servicio en Seagate Toolkit, en versiones anteriores a la 2.34.0.33 en Windows, permite a un atacante con privilegios de administrador explotar una vulnerabilidad clasificada en CWE-428: Ruta o elemento de búsqueda sin comillas. Un atacante con permisos de escritura en root podría colocar un archivo Program.exe malicioso, que se ejecutaría con privilegios de SYSTEM.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en itsourcecode Online Tour and Travel Management System 1.0 (CVE-2025-8971)

Fecha de publicación:
14/08/2025
Idioma:
Español
Se detectó una vulnerabilidad en itsourcecode Online Tour and Travel Management System 1.0. Esta vulnerabilidad afecta al código desconocido del archivo /admin/operations/travellers.php. La manipulación del argumento val-username provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en HomeAssistant-Tapo-Control (CVE-2025-55192)

Fecha de publicación:
14/08/2025
Idioma:
Español
HomeAssistant-Tapo-Control ofrece control para cámaras Tapo como componente de Home Assistant. Antes de el commit 2a3b80f, existía una vulnerabilidad de inyección de código en el flujo de trabajo de GitHub Actions .github/workflows/issues.yml. Esta vulnerabilidad no afecta a los usuarios de la integración de Home Assistant, sino solo al entorno de GitHub Actions de este repositorio. El flujo de trabajo vulnerable insertaba directamente contenido controlado por el usuario del cuerpo de la incidencia (github.event.issue.body) en una condición de Bash sin la debida depuración. Un usuario malintencionado de GitHub podría manipular un cuerpo de incidencia que ejecute comandos arbitrarios en el ejecutor de GitHub Actions en un contexto privilegiado al abrir una incidencia. El impacto potencial se limita al entorno de CI/CD del repositorio, lo que podría permitir el acceso al contenido del repositorio o a los secretos de GitHub Actions. Este problema se ha corregido mediante el commit 2a3b80f. Las soluciones alternativas implican deshabilitar el flujo de trabajo afectado (issues.yml), reemplazar la comparación insegura de Bash con un grep entre comillas seguro (o una verificación de expresión de GitHub Actions pura) o garantizar permisos mínimos en los flujos de trabajo (bloque de permisos:) para reducir el posible impacto.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en @std/toml (CVE-2025-55195)

Fecha de publicación:
14/08/2025
Idioma:
Español
@std/toml es la librería estándar de Deno. Antes de la versión 1.0.9, un atacante podía contaminar la cadena de prototipos en el entorno de ejecución y el navegador de Node.js al analizar datos TOML no confiables, lo que provocaba una vulnerabilidad de contaminación de prototipos (PP). Esto se debe a que la librería fusiona un objeto no confiable con un objeto vacío, que por defecto contiene la cadena de prototipos. Este problema se ha corregido en la versión 1.0.9.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en itsourcecode Online Tour and Travel Management System 1.0 (CVE-2025-8968)

Fecha de publicación:
14/08/2025
Idioma:
Español
Se identificó una vulnerabilidad en itsourcecode Online Tour and Travel Management System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/disapprove_user.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en itsourcecode Online Tour and Travel Management System 1.0 (CVE-2025-8969)

Fecha de publicación:
14/08/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad en itsourcecode Online Tour and Travel Management System 1.0. Este problema afecta a una funcionalidad desconocida del archivo /admin/approve_user.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en itsourcecode Online Tour and Travel Management System 1.0 (CVE-2025-8970)

Fecha de publicación:
14/08/2025
Idioma:
Español
Se encontró una vulnerabilidad en itsourcecode Online Tour and Travel Management System 1.0. Esta afecta a una parte desconocida del archivo /admin/operations/booking.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en Cisco Secure FMC (CVE-2025-20301)

Fecha de publicación:
14/08/2025
Idioma:
Español
Una vulnerabilidad en la interfaz de administración web del software Cisco Secure FMC podría permitir que un atacante remoto autenticado y con pocos privilegios acceda a los archivos de resolución de problemas de un dominio diferente. Esta vulnerabilidad se debe a la omisión de comprobaciones de autorización. Un atacante podría explotar esta vulnerabilidad accediendo directamente a un archivo de resolución de problemas de un dominio diferente administrado en la misma instancia de Cisco Secure FMC. Una explotación exitosa podría permitir al atacante recuperar un archivo de resolución de problemas de un dominio diferente, lo que le permitiría acceder a información confidencial contenida en dicho archivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/08/2025

Vulnerabilidad en Cisco Secure FMC (CVE-2025-20302)

Fecha de publicación:
14/08/2025
Idioma:
Español
Una vulnerabilidad en la interfaz de administración web del software Cisco Secure FMC podría permitir que un atacante remoto, autenticado y con pocos privilegios, obtenga un informe generado desde un dominio diferente. Esta vulnerabilidad se debe a la falta de comprobaciones de autorización. Un atacante podría explotar esta vulnerabilidad accediendo directamente a un archivo de informe generado para un dominio diferente administrado en la misma instancia de Cisco Secure FMC. Una explotación exitosa podría permitir al atacante acceder a un informe generado previamente para un dominio diferente, lo que podría permitirle leer la actividad registrada en ese dominio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/08/2025

Vulnerabilidad en Cisco Secure Firewall Management Center (CVE-2025-20306)

Fecha de publicación:
14/08/2025
Idioma:
Español
Una vulnerabilidad en la interfaz de administración web del software Cisco Secure Firewall Management Center (FMC) podría permitir que un atacante remoto autenticado con privilegios de administrador ejecute comandos arbitrarios en el sistema operativo subyacente. Esta vulnerabilidad se debe a una validación de entrada insuficiente de ciertos parámetros de solicitud HTTP que se envían a la interfaz de administración web. Un atacante podría explotar esta vulnerabilidad autenticándose en la interfaz y enviando una solicitud HTTP manipulada a un dispositivo afectado. Una explotación exitosa podría permitir al atacante ejecutar comandos como usuario root en el dispositivo afectado. Para explotar esta vulnerabilidad, un atacante necesitaría credenciales de administrador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/08/2025