Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Apache HTTP Server (CVE-2024-43204)

Fecha de publicación:
10/07/2025
Idioma:
Español
La SSRF en Apache HTTP Server con mod_proxy activado permite a un atacante enviar solicitudes de proxy salientes a una URL controlada por el atacante. Requiere una configuración improbable donde mod_headers se configura para modificar el encabezado de solicitud o respuesta Content-Type con un valor proporcionado en la solicitud HTTP. Se recomienda a los usuarios actualizar a la versión 2.4.64, que soluciona este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en GnuTLS (CVE-2025-6395)

Fecha de publicación:
10/07/2025
Idioma:
Español
Se encontró una falla de desreferencia de puntero nulo en el software GnuTLS en _gnutls_figure_common_ciphersuite(). Al leer ciertas configuraciones de un archivo de plantilla, puede permitir que un atacante provoque una escritura de puntero nulo fuera de los límites (OOB), lo que resulta en corrupción de memoria y una denegación de servicio (DoS) que podría colapsar el sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Zoom Workplace (CVE-2025-46788)

Fecha de publicación:
10/07/2025
Idioma:
Español
La validación incorrecta de certificados en Zoom Workplace para Linux anterior a la versión 6.4.13 puede permitir que un usuario no autorizado realice una divulgación de información a través del acceso a la red.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/08/2025

Vulnerabilidad en Zoom (CVE-2025-46789)

Fecha de publicación:
10/07/2025
Idioma:
Español
El desbordamiento de búfer clásico en ciertos clientes Zoom para Windows puede permitir que un usuario autorizado realice una denegación de servicio a través del acceso a la red.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/08/2025

Vulnerabilidad en Parse Server (CVE-2025-53364)

Fecha de publicación:
10/07/2025
Idioma:
Español
Parse Server es un backend de código abierto que puede implementarse en cualquier infraestructura que ejecute Node.js. A partir de la versión 5.3.0 y anteriores a las versiones 7.5.3 y 8.2.2, la API GraphQL de Parse Server permitía el acceso público al esquema GraphQL sin necesidad de un token de sesión ni de la clave maestra. Si bien la introspección del esquema solo revela metadatos y no datos reales, estos metadatos pueden ampliar la superficie de ataque potencial. Esta vulnerabilidad se ha corregido en las versiones 7.5.3 y 8.2.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en libsoup (CVE-2025-7370)

Fecha de publicación:
10/07/2025
Idioma:
Español
Se encontró una falla en libsoup. Se produce una vulnerabilidad de desreferencia de puntero nulo en la función de análisis de cookies de libsoup. Al procesar una cookie sin un parámetro de dominio, la función soup_cookie_jar_add_cookie() se bloquea, lo que provoca una denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2025

Vulnerabilidad en SourceCodester Zoo Management System 1.0 (CVE-2025-7408)

Fecha de publicación:
10/07/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad en SourceCodester Zoo Management System 1.0 , clasificada como problemática. Esta vulnerabilidad afecta al código desconocido del archivo /admin/templates/animal_form_template.php. La manipulación del argumento "msg" provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/07/2025

Vulnerabilidad en Keycloak (CVE-2025-7365)

Fecha de publicación:
10/07/2025
Idioma:
Español
Se encontró una falla en Keycloak. Cuando un atacante autenticado intenta fusionar cuentas con otra existente durante el inicio de sesión de un proveedor de identidad (IdP), se le solicita que revise la información del perfil. Esta vulnerabilidad permite al atacante modificar su dirección de correo electrónico para que coincida con la de la cuenta de la víctima, lo que activa el envío de un correo electrónico de verificación a la dirección de correo electrónico de la víctima. La dirección de correo electrónico del atacante no aparece en el contenido del correo de verificación, lo que lo convierte en una posible oportunidad de phishing. Si la víctima hace clic en el enlace de verificación, el atacante puede acceder a su cuenta.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/01/2026

Vulnerabilidad en Git GUI (CVE-2025-46835)

Fecha de publicación:
10/07/2025
Idioma:
Español
Git GUI permite usar las herramientas de gestión de control de código fuente de Git mediante una interfaz gráfica de usuario. Cuando un usuario clona un repositorio no confiable y se le induce a editar un archivo ubicado en un directorio malicioso del repositorio, la interfaz gráfica de Git puede crear y sobrescribir archivos para los que el usuario tiene permiso de escritura. Esta vulnerabilidad está corregida en las versiones 2.43.7, 2.44.4, 2.45.4, 2.46.4, 2.47.3, 2.48.2, 2.49.1 y 2.50.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Ecovacs Deebot T10 1.7.2 (CVE-2025-44251)

Fecha de publicación:
10/07/2025
Idioma:
Español
Ecovacs Deebot T10 1.7.2 transmite las credenciales de Wi-Fi en texto sin formato durante el proceso de emparejamiento.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Git GUI (CVE-2025-46334)

Fecha de publicación:
10/07/2025
Idioma:
Español
Git GUI permite usar las herramientas de gestión del control de código fuente de Git mediante una interfaz gráfica. Un repositorio malicioso puede incluir versiones de sh.exe o programas de filtrado textconv típicos, como astextplain. Debido al diseño deficiente de Tcl en Windows, la ruta de búsqueda de un ejecutable siempre incluye el directorio actual. Estos programas se invocan cuando el usuario selecciona Git Bash o "Explorar archivos" en el menú. Esta vulnerabilidad está corregida en las versiones 2.43.7, 2.44.4, 2.45.4, 2.46.4, 2.47.3, 2.48.2, 2.49.1 y 2.50.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en IBM Analytics Content Hub (CVE-2024-39752)

Fecha de publicación:
10/07/2025
Idioma:
Español
IBM Analytics Content Hub 2.0, 2.1, 2.2 y 2.3 podría ser vulnerable a la carga de archivos maliciosos al no validar el tipo de archivo cargado en Explore Content. Los atacantes pueden aprovechar esta vulnerabilidad y cargar archivos ejecutables maliciosos en el sistema, que pueden enviarse a la víctima para realizar nuevos ataques.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/07/2025