Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Hitachi Vantara Pentaho Business Analytics Server (CVE-2025-0757)

Fecha de publicación:
16/04/2025
Idioma:
Español
Descripción general, el software no neutraliza o neutraliza incorrectamente la entrada controlable por el usuario antes de que se coloque en la salida que se usa como una página web que se sirve a otros usuarios. (CWE-79) Descripción: Hitachi Vantara Pentaho Business Analytics Server anteriores a las versiones 10.2.0.2, incluidas 9.3.x y 8.3.x, permiten que una URL maliciosa inyecte contenido en la interfaz del complemento Analyzer. Impacto Una vez que se inyecta el script malicioso, el atacante puede realizar una variedad de actividades maliciosas. El atacante podría transferir información privada, como cookies que pueden incluir información de sesión, desde la máquina de la víctima al atacante. El atacante podría enviar solicitudes maliciosas a un sitio web en nombre de la víctima, lo que podría ser especialmente peligroso para el sitio si la víctima tiene privilegios de administrador para administrar ese sitio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/04/2025

Vulnerabilidad en Hitachi Vantara Pentaho Business Analytics Server (CVE-2025-0758)

Fecha de publicación:
16/04/2025
Idioma:
Español
Descripción general: El producto especifica los permisos para un recurso crítico para la seguridad de forma que permita que actores no deseados lo lean o modifiquen. (CWE-732) Descripción: Hitachi Vantara Pentaho Business Analytics Server anterior a la versión 10.2.0.2, incluidas las versiones 9.3.x y 8.3.x, se instala con los beans Karaf JMX habilitados y accesibles de forma predeterminada. Impacto: Cuando se aprovecha la vulnerabilidad, un usuario con privilegios de ejecución local puede acceder a la funcionalidad expuesta por los beans Karaf del producto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/04/2025

Vulnerabilidad en Google ChromeOS (CVE-2025-1566)

Fecha de publicación:
16/04/2025
Idioma:
Español
Una fuga de DNS en el sistema VPN nativo del canal de desarrollo de Google ChromeOS en ChromeOS 129.0.6668.36 permite que los observadores de la red expongan consultas DNS de texto simple debido a una falla en la tunelización adecuada del tráfico DNS durante las transiciones de estado de VPN.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/07/2025

Vulnerabilidad en Google ChromeOS (CVE-2025-1568)

Fecha de publicación:
16/04/2025
Idioma:
Español
Vulnerabilidad de control de acceso en la configuración del proyecto Gerrit chromiumos en Google ChromeOS 131.0.6778.268 permite a un atacante con una cuenta Gerrit registrada inyectar código malicioso en proyectos de ChromeOS y potencialmente lograr la ejecución remota de código y la denegación de servicio mediante la edición de canalizaciones confiables mediante controles de acceso insuficientes y configuraciones erróneas en project.config de Gerrit.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/07/2025

Vulnerabilidad en Google ChromeOS (CVE-2025-1704)

Fecha de publicación:
16/04/2025
Idioma:
Español
La modificación de ComponentInstaller en ComponentInstaller en Google ChromeOS 124.0.6367.34 en Chromebooks permite a los usuarios inscritos con acceso local cancelar la inscripción de dispositivos e interceptar solicitudes de administración de dispositivos mediante la carga de componentes desde la partición con estado no cifrada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/07/2025

Vulnerabilidad en Ankitects Anki (CVE-2025-43703)

Fecha de publicación:
16/04/2025
Idioma:
Español
Se descubrió un problema en Ankitects Anki hasta la versión 25.02. Un mazo compartido manipulado puede permitir que un atacante acceda a la API interna (aunque desconozca la clave de API) mediante métodos como scripts o el atributo SRC de un elemento IMG. NOTA: Este problema existe debido a una corrección incompleta de CVE-2024-32484.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/10/2025

Vulnerabilidad en Omnissa Horizon Client para Windows (CVE-2025-25230)

Fecha de publicación:
16/04/2025
Idioma:
Español
Omnissa Horizon Client para Windows contiene una vulnerabilidad de LPE. Un agente malicioso con acceso local a la instalación de Horizon Client para Windows podría elevar privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/04/2025

Vulnerabilidad en XWiki Platform (CVE-2025-32783)

Fecha de publicación:
16/04/2025
Idioma:
Español
XWiki Platform es una plataforma wiki genérica. Una vulnerabilidad en las versiones 5.0 a 16.7.1 afecta a los usuarios con el flujo de mensajes habilitado y una wiki configurada como cerrada al seleccionar "Impedir que usuarios no registrados vean páginas" en los permisos de administración. La vulnerabilidad consiste en que cualquier mensaje enviado en una subwiki a "todos" se envía a la granja: cualquier visitante de la wiki principal podrá verlo a través del panel de control, incluso si la subwiki está configurada como privada. Este problema no se solucionará, ya que el flujo de mensajes ha quedado obsoleto en XWiki 16.8.0RC1 y ya no se mantiene. Un workaround consiste en mantener el flujo de mensajes deshabilitado por defecto. Se recomienda mantenerlo deshabilitado desde Administración > Redes sociales > Flujo de mensajes.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/04/2025

Vulnerabilidad en SoftEtherVPN (CVE-2025-32787)

Fecha de publicación:
16/04/2025
Idioma:
Español
SoftEtherVPN es un programa VPN multiprotocolo, multiplataforma y de código abierto. Las versiones 5.02.5184 a 5.02.5187 son vulnerables a la desreferenciación de valores NULL en `DeleteIPv6DefaultRouterInRA`, llamada por `StorePacket`. Antes de la desreferenciación, `DeleteIPv6DefaultRouterInRA` no tiene en cuenta que `ParsePacket` devuelve valores NULL, lo que provoca el bloqueo del programa. Actualmente no existe una versión parcheada.
Gravedad CVSS v3.1: BAJA
Última modificación:
17/04/2025

Vulnerabilidad en EspoCRM (CVE-2025-32789)

Fecha de publicación:
16/04/2025
Idioma:
Español
EspoCRM es un software de gestión de relaciones con clientes de código abierto. Antes de la versión 9.0.7, los usuarios podían ordenarse por el hash de su contraseña. Esta falla permite a un atacante suponer los valores hash de otros usuarios almacenados en la columna de contraseñas de la tabla de usuarios, basándose en los resultados de la lista ordenada de usuarios. Aunque es improbable, si un atacante conoce el valor hash de su contraseña, puede cambiarla y repetir la ordenación hasta que se revele completamente el hash de la contraseña del otro usuario. Este problema se solucionó en la versión 9.0.7.
Gravedad CVSS v3.1: BAJA
Última modificación:
18/06/2025

Vulnerabilidad en Backstage Scaffolder (CVE-2025-32791)

Fecha de publicación:
16/04/2025
Idioma:
Español
El complemento Backstage Scaffolder, aloja tipos y utilidades para crear módulos relacionados con el scaffolder. Una vulnerabilidad en el backend del complemento de permisos de Backstage permite a los usuarios extraer información sobre las decisiones condicionales devueltas por la política de permisos instalada en el backend. Si el sistema de permisos no está en uso o si la política de permisos instalada no utiliza decisiones condicionales, no hay impacto. Este problema se ha corregido en la versión 0.6.0 del backend de permisos. Un workaround consiste en que los administradores de las políticas de permisos se aseguren de que estén manipuladas de forma que las decisiones condicionales no contengan información confidencial.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/04/2025

Vulnerabilidad en Erlang/OTP (CVE-2025-32433)

Fecha de publicación:
16/04/2025
Idioma:
Español
Erlang/OTP es un conjunto de librerías para el lenguaje de programación Erlang. En versiones anteriores a OTP-27.3.3, OTP-26.2.5.11 y OTP-25.3.2.20, un servidor SSH podía permitir a un atacante realizar una ejecución remota de código (RCE) sin autenticación. Al explotar una falla en la gestión de mensajes del protocolo SSH, un atacante podría obtener acceso no autorizado a los sistemas afectados y ejecutar comandos arbitrarios sin credenciales válidas. Este problema está corregido en las versiones OTP-27.3.3, OTP-26.2.5.11 y OTP-25.3.2.20. Una solución temporal consiste en deshabilitar el servidor SSH o impedir el acceso mediante reglas de firewall.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2025