Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Autodesk (CVE-2025-1276)

Fecha de publicación:
15/04/2025
Idioma:
Español
Un archivo DWG manipulado con fines maliciosos, al analizarse mediante ciertas aplicaciones de Autodesk, puede forzar una vulnerabilidad de escritura fuera de los límites. Un agente malicioso podría aprovechar esta vulnerabilidad para provocar un bloqueo, dañar datos o ejecutar código arbitrario en el contexto del proceso actual.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/08/2025

Vulnerabilidad en Autodesk (CVE-2025-1277)

Fecha de publicación:
15/04/2025
Idioma:
Español
Un archivo PDF manipulado con fines maliciosos, al analizarse mediante aplicaciones de Autodesk, puede generar una vulnerabilidad de corrupción de memoria. Un agente malicioso puede aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto del proceso actual.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/08/2025

Vulnerabilidad en Autodesk (CVE-2025-1656)

Fecha de publicación:
15/04/2025
Idioma:
Español
Un archivo PDF manipulado con fines maliciosos, al vincularse o importarse a aplicaciones de Autodesk, puede generar una vulnerabilidad de desbordamiento basado en montón. Un agente malicioso puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/08/2025

Vulnerabilidad en Oracle Financial Services Revenue Management and Billing de Oracle Financial Services Applications (CVE-2025-21573)

Fecha de publicación:
15/04/2025
Idioma:
Español
Vulnerabilidad en el producto Oracle Financial Services Revenue Management and Billing de Oracle Financial Services Applications (componente: Chatbot). Las versiones compatibles afectadas son 5.1.0.0.0, 6.1.0.0.0 y 7.0.0.0.0. Esta vulnerabilidad, difícil de explotar, permite a un atacante con privilegios elevados y acceso a la red a través de HTTP comprometer Oracle Financial Services Revenue Management and Billing. Los ataques exitosos requieren la interacción humana de una persona distinta al atacante. Los ataques exitosos de esta vulnerabilidad pueden resultar en la creación, eliminación o modificación no autorizadas de datos críticos o de todos los datos accesibles de Oracle Financial Services Revenue Management and Billing, así como en el acceso no autorizado a datos críticos o a todos los datos accesibles de Oracle Financial Services Revenue Management and Billing, y en la posibilidad no autorizada de causar una denegación de servicio parcial (DOS parcial) de Oracle Financial Services Revenue Management and Billing. Puntuación base CVSS 3.1: 6.0 (impactos en confidencialidad, integridad y disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:H/PR:H/UI:R/S:U/C:H/I:H/A:L).
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/04/2025

Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2025-21574)

Fecha de publicación:
15/04/2025
Idioma:
Español
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Parser). Las versiones compatibles afectadas son 8.0.0-8.0.41, 8.4.0-8.4.4 y 9.0.0-9.2.0. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con pocos privilegios y acceso a la red a través de múltiples protocolos comprometer MySQL Server. Los ataques exitosos a esta vulnerabilidad pueden provocar un bloqueo o un fallo repetitivo (DOS completo) de MySQL Server. Puntuación base de CVSS 3.1: 6.5 (Afecta a la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H).
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en MySQL Server de Oracle MySQL (CVE-2025-21575)

Fecha de publicación:
15/04/2025
Idioma:
Español
Vulnerabilidad en el producto MySQL Server de Oracle MySQL (componente: Server: Parser). Las versiones compatibles afectadas son 8.0.0-8.0.41, 8.4.0-8.4.4 y 9.0.0-9.2.0. Esta vulnerabilidad, fácilmente explotable, permite a un atacante con pocos privilegios y acceso a la red a través de múltiples protocolos comprometer MySQL Server. Los ataques exitosos a esta vulnerabilidad pueden provocar un bloqueo o un fallo repetitivo (DOS completo) de MySQL Server. Puntuación base de CVSS 3.1: 6.5 (Afecta a la disponibilidad). Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H).
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en Autodesk (CVE-2025-1273)

Fecha de publicación:
15/04/2025
Idioma:
Español
Un archivo PDF manipulado con fines maliciosos, al vincularse o importarse a aplicaciones de Autodesk, puede generar una vulnerabilidad de desbordamiento basado en montón. Un agente malicioso puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/08/2025

Vulnerabilidad en SteVe v3.7.1 (CVE-2024-44843)

Fecha de publicación:
15/04/2025
Idioma:
Español
Un problema en el proceso de protocolo de enlace de sockets web de SteVe v3.7.1 permite a los atacantes eludir la autenticación y ejecutar comandos arbitrarios mediante el suministro de solicitudes OCPP manipuladas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/04/2025

Vulnerabilidad en Dpanel (CVE-2025-30206)

Fecha de publicación:
15/04/2025
Idioma:
Español
Dpanel es un sistema de panel de visualización de Docker que proporciona funciones completas de gestión de Docker. El servicio Dpanel contiene un secreto JWT codificado en su configuración predeterminada, lo que permite a los atacantes generar tokens JWT válidos y comprometer el equipo host. Esta falla de seguridad permite a los atacantes analizar el código fuente, descubrir el secreto incrustado y crear tokens JWT legítimos. Al falsificar estos tokens, un atacante puede eludir los mecanismos de autenticación, suplantar a usuarios con privilegios y obtener acceso administrativo no autorizado. En consecuencia, esto permite el control total del equipo host, lo que puede conllevar graves consecuencias, como la exposición de datos confidenciales, la ejecución no autorizada de comandos, la escalada de privilegios o un mayor movimiento lateral dentro del entorno de red. Este problema está corregido en la versión 1.6.1. Un workaround para esta vulnerabilidad consiste en reemplazar el secreto codificado con un valor generado de forma segura y cargarlo desde un almacenamiento de configuración seguro.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/04/2025

Vulnerabilidad en TEIGarage (CVE-2025-31497)

Fecha de publicación:
15/04/2025
Idioma:
Español
TEIGarage es un servicio web y RESTful para transformar, convertir y validar diversos formatos, centrándose en el formato TEI. El Servicio de Conversión de Documentos contiene una vulnerabilidad crítica de inyección de entidades externas XML (XXE) en su funcionalidad de conversión. El servicio procesa archivos XML durante el proceso de conversión, pero no deshabilita el procesamiento de entidades externas, lo que permite a un atacante leer archivos arbitrarios del sistema de archivos del servidor. Esta vulnerabilidad podría permitir a los atacantes leer archivos confidenciales del sistema de archivos del servidor, exponiendo potencialmente archivos de configuración, credenciales u otra información confidencial. Además, dependiendo de la configuración del servidor, esto podría utilizarse para realizar ataques de server-side request forgery (SSRF) al hacer que el servidor se conecte a servicios internos. Este problema está corregido en la versión 1.2.4. Un workaround para esta vulnerabilidad consiste en deshabilitar el procesamiento de entidades externas en el analizador XML mediante la configuración de las funciones de seguridad adecuadas (p. ej., XMLConstants.FEATURE_SECURE_PROCESSING).
Gravedad CVSS v3.1: ALTA
Última modificación:
16/04/2025

Vulnerabilidad en Jellyfin (CVE-2025-32012)

Fecha de publicación:
15/04/2025
Idioma:
Español
Jellyfin es un servidor multimedia autoalojado de código abierto. En las versiones 10.9.0 y anteriores a la 10.10.7, el endpoint /System/Restart permite a los administradores reiniciar su servidor Jellyfin. Este endpoint está diseñado para uso exclusivo de administradores, pero también autoriza solicitudes desde cualquier dispositivo en la misma red local que el servidor Jellyfin. Gracias al método que Jellyfin utiliza para determinar la IP de origen de una solicitud, un atacante no autenticado puede falsificar su IP para que parezca una IP de LAN, lo que le permite reiniciar el proceso del servidor Jellyfin sin autenticación. Esto significa que un atacante no autenticado podría lanzar un ataque de denegación de servicio contra cualquier servidor Jellyfin con configuración predeterminada simplemente enviando la misma solicitud falsificada cada pocos segundos para reiniciar el servidor una y otra vez. Este método de suplantación de IP también elude algunos mecanismos de seguridad, provoca un ataque de denegación de servicio y, posiblemente, elude el requisito de reinicio del administrador si se combina con la ejecución remota de código. Este problema se solucionó en la versión 10.10.7.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/10/2025

Vulnerabilidad en make-initrd-ng (CVE-2025-32438)

Fecha de publicación:
15/04/2025
Idioma:
Español
make-initrd-ng es una herramienta para copiar binarios y sus dependencias. La escalada de privilegios locales afecta a todos los usuarios de NixOS. Con systemd.shutdownRamfs.enable habilitado (predeterminado), un usuario local puede crear un programa que será ejecutado por root durante el apagado. Existen parches para NixOS 24.11 y 25.05 (inestable). Como workaround, configure systemd.shutdownRamfs.enable = false;.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/04/2025