Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Microweber CMS (CVE-2025-34076)

Fecha de publicación:
02/07/2025
Idioma:
Español
Existe una vulnerabilidad de inclusión de archivos locales autenticados en las versiones de Microweber CMS anteriores a la 1.2.11 debido al uso indebido de la API de gestión de copias de seguridad. Los usuarios autenticados pueden abusar de los endpoints /api/BackupV2/upload y /api/BackupV2/download para leer archivos arbitrarios del sistema de archivos subyacente. Al especificar una ruta de archivo absoluta en el parámetro src de la solicitud de carga, el servidor puede reubicar o eliminar el archivo de destino según los privilegios del usuario del servicio web. El endpoint de descarga correspondiente puede utilizarse para recuperar el contenido del archivo, lo que permite la divulgación local de archivos. Este comportamiento se debe a una validación insuficiente de las rutas proporcionadas por el usuario y a restricciones inadecuadas en el acceso a los archivos y la lógica de las copias de seguridad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/08/2025

Vulnerabilidad en NSClient++ (CVE-2025-34079)

Fecha de publicación:
02/07/2025
Idioma:
Español
Existe una vulnerabilidad de ejecución remota de código autenticada en NSClient++ versión 0.5.2.35 cuando la interfaz web y el módulo ExternalScripts están habilitados. Un atacante remoto con la contraseña de administrador puede autenticarse en la interfaz web (puerto predeterminado 8443), inyectar comandos arbitrarios como scripts externos mediante la API /settings/query.json, guardar la configuración y ejecutar el script mediante el endpoint /query/{name}. Los comandos inyectados se ejecutan con privilegios de sistema, lo que permite una vulneración remota completa. Esta función es una función prevista, pero la falta de protecciones o separación de privilegios la hace peligrosa al exponerse a actores no confiables.
Gravedad CVSS v4.0: ALTA
Última modificación:
16/09/2025

Vulnerabilidad en HashiCorp Vagrant (CVE-2025-34075)

Fecha de publicación:
02/07/2025
Idioma:
Español
Existe una vulnerabilidad de escape de máquina virtual autenticada en HashiCorp Vagrant al usar la configuración predeterminada de carpetas sincronizadas. Por diseño, Vagrant monta automáticamente el directorio del proyecto del sistema host en la máquina virtual invitada, bajo /vagrant (o C:\vagrant en Windows). Esto incluye el archivo de configuración Vagrantfile, un script de Ruby que el host evalúa cada vez que se ejecuta un comando de Vagrant en el directorio del proyecto. Si un atacante con pocos privilegios obtiene acceso de shell a la máquina virtual invitada, puede añadir código Ruby arbitrario al Vagrantfile montado. Cuando un usuario del host ejecuta posteriormente cualquier comando de Vagrant, el código inyectado se ejecuta en el host con los privilegios de ese usuario. Si bien Vagrant documenta exhaustivamente este comportamiento de carpeta compartida, no se abordan explícitamente las implicaciones de seguridad de la ejecución de Vagrantfile desde el almacenamiento con permisos de escritura del huésped. Esto permite la ejecución de código de huésped a host en escenarios de máquinas virtuales multiinquilino o adversarias.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/07/2025

Vulnerabilidad en NSClient++ (CVE-2025-34078)

Fecha de publicación:
02/07/2025
Idioma:
Español
Existe una vulnerabilidad de escalada de privilegios local en NSClient++ 0.5.2.35 cuando tanto la interfaz web como las funciones de ExternalScripts están habilitadas. El archivo de configuración (nsclient.ini) almacena la contraseña administrativa en texto plano y es legible para los usuarios locales. Al extraer esta contraseña, un atacante puede autenticarse en la interfaz web de NSClient++ (normalmente accesible en el puerto 8443) y abusar del complemento ExternalScripts para inyectar y ejecutar comandos arbitrarios como SYSTEM. Para ello, registra un script personalizado, guarda la configuración y lo activa mediante la API. Este comportamiento está documentado, pero es inseguro, ya que la exposición de las credenciales en texto plano vulnera el aislamiento de acceso entre los usuarios locales y las funciones administrativas.
Gravedad CVSS v4.0: ALTA
Última modificación:
25/11/2025

Vulnerabilidad en Microsoft Corporation (CVE-2025-49713)

Fecha de publicación:
02/07/2025
Idioma:
Español
El acceso a un recurso mediante un tipo incompatible ('confusión de tipos') en Microsoft Edge (basado en Chromium) permite que un atacante no autorizado ejecute código a través de una red.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/07/2025

Vulnerabilidad en ENENSYS IPGuard v2 2.10.0 (CVE-2025-45813)

Fecha de publicación:
02/07/2025
Idioma:
Español
Se descubrió que ENENSYS IPGuard v2 2.10.0 contenía credenciales codificadas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/10/2025

Vulnerabilidad en Xinference (CVE-2025-45424)

Fecha de publicación:
02/07/2025
Idioma:
Español
El control de acceso incorrecto en Xinference anterior a v1.4.0 permite a los atacantes acceder a la GUI web sin autenticación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/10/2025

Vulnerabilidad en NS3000 y NS2000 (CVE-2025-45814)

Fecha de publicación:
02/07/2025
Idioma:
Español
La falta de comprobaciones de autenticación en el endpoint query.fcgi de NS3000 v8.1.1.125110, v7.2.8.124852 y v7.x y NS2000 v7.02.08 permite a los atacantes ejecutar un ataque de secuestro de sesión.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/10/2025

Vulnerabilidad en Laundry en Linux y macOS (CVE-2025-52841)

Fecha de publicación:
02/07/2025
Idioma:
Español
Una vulnerabilidad de Cross-Site Request Forgery (CSRF) en Laundry en Linux y macOS permite la apropiación de cuentas. Este problema afecta a Laundry: 2.3.0.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/12/2025

Vulnerabilidad en Cisco Unified Communications Manager y Cisco Unified Communications Manager Session Management Edition (CVE-2025-20309)

Fecha de publicación:
02/07/2025
Idioma:
Español
Una vulnerabilidad en Cisco Unified Communications Manager (Unified CM) y Cisco Unified Communications Manager Session Management Edition (Unified CM SME) podría permitir que un atacante remoto no autenticado inicie sesión en un dispositivo afectado utilizando la cuenta raíz, que tiene credenciales estáticas predeterminadas que no se pueden modificar ni eliminar. Esta vulnerabilidad se debe a la presencia de credenciales de usuario estáticas para la cuenta raíz, reservadas para su uso durante el desarrollo. Un atacante podría explotar esta vulnerabilidad utilizando la cuenta para iniciar sesión en un sistema afectado. Una explotación exitosa podría permitir al atacante iniciar sesión en el sistema afectado y ejecutar comandos arbitrarios como usuario raíz.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/07/2025

Vulnerabilidad en Cisco BroadWorks Application Delivery Platform (CVE-2025-20307)

Fecha de publicación:
02/07/2025
Idioma:
Español
Una vulnerabilidad en la interfaz de administración web de Cisco BroadWorks Application Delivery Platform podría permitir que un atacante remoto autenticado realice ataques de Cross-Site Scripting (XSS) contra un usuario de la interfaz. Esta vulnerabilidad se debe a una validación insuficiente de la información proporcionada por el usuario en la interfaz de administración web de un sistema afectado. Un atacante podría explotar esta vulnerabilidad inyectando código malicioso en páginas específicas de la interfaz. Una explotación exitosa podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial del navegador. Para explotar esta vulnerabilidad, el atacante debe tener credenciales administrativas válidas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/10/2025

Vulnerabilidad en Secret Server (CVE-2025-6943)

Fecha de publicación:
02/07/2025
Idioma:
Español
La versión 11.7 y anteriores de Secret Server son vulnerables a una vulnerabilidad de creación de informes SQL que permite a un administrador obtener acceso a tablas restringidas.
Gravedad CVSS v3.1: BAJA
Última modificación:
10/10/2025