Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en IBM Cognos Analytics (CVE-2024-52900)

Fecha de publicación:
28/06/2025
Idioma:
Español
IBM Cognos Analytics 11.2.0 a 12.2.4 Fix Pack 5 y 12.0.0 a 12.0.4 son vulnerables a cross-site scripting almacenado. Esta vulnerabilidad permite a los usuarios autenticados incrustar código JavaScript arbitrario en la interfaz web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales en una sesión de confianza.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/07/2025

Vulnerabilidad en AMD CPU ROM microcode patch loader (CVE-2024-36347)

Fecha de publicación:
27/06/2025
Idioma:
Español
La verificación de firma incorrecta en AMD CPU ROM microcode patch loader puede permitir que un atacante con privilegios de administrador local cargue microcódigo malicioso, lo que podría resultar en la pérdida de integridad de la ejecución de instrucciones x86, pérdida de confidencialidad e integridad de los datos en el contexto privilegiado de la CPU x86 y compromiso del entorno de ejecución de SMM.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Roo Code (CVE-2025-53097)

Fecha de publicación:
27/06/2025
Idioma:
Español
Roo Code es un agente de codificación autónomo basado en IA. Antes de la versión 3.20.3, existía un problema por el cual la herramienta `search_files` del agente Roo Code no respetaba la configuración para deshabilitar las lecturas fuera del espacio de trabajo de VS Code. Esto significa que un atacante que pudiera inyectar un mensaje en el agente podría leer un archivo confidencial y luego escribir la información en un esquema JSON. Los usuarios tienen la opción de deshabilitar la obtención del esquema en VS Code, pero la función está habilitada por defecto. Para los usuarios con esta función habilitada, escribir en el esquema activaría una solicitud de red sin que el usuario pudiera denegarla. Este problema es de gravedad moderada, ya que requiere que el atacante ya pueda enviar mensajes al agente. La versión 3.20.3 solucionó el problema por el cual `search_files` no respetaba la configuración para limitarlo al espacio de trabajo. Esto reduce el alcance del daño si un atacante logra tomar el control del agente mediante la inyección de mensajes u otro vector.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/09/2025

Vulnerabilidad en Roo Code (CVE-2025-53098)

Fecha de publicación:
27/06/2025
Idioma:
Español
Roo Code es un agente de codificación autónomo basado en IA. La configuración de MCP específica del proyecto para el agente de Roo Code se almacena en el archivo `.roo/mcp.json` dentro del espacio de trabajo de VS Code. Dado que el formato de configuración de MCP permite la ejecución de comandos arbitrarios, antes de la versión 3.20.3, un atacante con acceso habría podido manipular un mensaje para solicitar al agente que escribiera un comando malicioso en el archivo de configuración de MCP. Si el usuario hubiera habilitado la aprobación automática de escrituras de archivos dentro del proyecto, esto habría provocado la ejecución de comandos arbitrarios. Este problema es de gravedad moderada, ya que requiere que el atacante ya pueda enviar mensajes al agente (por ejemplo, mediante un ataque de inyección de mensajes), que el usuario tenga MCP habilitado (activado por defecto) y que tenga habilitada la aprobación automática de escrituras de archivos (desactivada por defecto). La versión 3.20.3 corrige el problema agregando una capa adicional de configuración opt-in para aprobar automáticamente la escritura en los archivos de configuración de Roo, incluidos todos los archivos dentro de la carpeta `.roo/`.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/09/2025

Vulnerabilidad en code-projects Food Distributor Site 1.0 (CVE-2025-6778)

Fecha de publicación:
27/06/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como problemática en code-projects Food Distributor Site 1.0. La vulnerabilidad afecta a una función desconocida del archivo /admin/save_settings.php. La manipulación del argumento site_phone/site_email/address provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/07/2025

Vulnerabilidad en code-projects Food Distributor Site 1.0 (CVE-2025-6777)

Fecha de publicación:
27/06/2025
Idioma:
Español
Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Food Distributor Site 1.0. Este problema afecta a un procesamiento desconocido del archivo /admin/process_login.php. La manipulación del argumento "username/password" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/07/2025

Vulnerabilidad en xiaoyunjie openvpn-cms-flask (CVE-2025-6775)

Fecha de publicación:
27/06/2025
Idioma:
Español
Se ha detectado una vulnerabilidad crítica en xiaoyunjie openvpn-cms-flask hasta la versión 1.2.7. Esta vulnerabilidad afecta a la función create_user del archivo /app/api/v1/openvpn.py del componente User Creation Endpoint. La manipulación del argumento "Username" provoca la inyección de comandos. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 1.2.8 puede solucionar este problema. El parche se llama e23559b98c8ea2957f09978c29f4e512ba789eb6. Se recomienda actualizar el componente afectado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/01/2026

Vulnerabilidad en xiaoyunjie openvpn-cms-flask (CVE-2025-6776)

Fecha de publicación:
27/06/2025
Idioma:
Español
Se detectó una vulnerabilidad crítica en xiaoyunjie openvpn-cms-flask hasta la versión 1.2.7. Esta vulnerabilidad afecta la función "Upload" del archivo app/plugins/oss/app/controller.py del componente "File Upload". La manipulación del argumento "image" provoca un path traversal. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 1.2.8 soluciona este problema. El parche se llama e23559b98c8ea2957f09978c29f4e512ba789eb6. Se recomienda actualizar el componente afectado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/01/2026

Vulnerabilidad en ESPAsyncWebServer (CVE-2025-53094)

Fecha de publicación:
27/06/2025
Idioma:
Español
ESPAsyncWebServer es una librería de servidor HTTP y WebSocket asíncrono para ESP32, ESP8266, RP2040 y RP2350. En versiones hasta la 3.7.8 (incluida), existe una vulnerabilidad de inyección CRLF (Carriage Return Line Feed) en la construcción y salida de encabezados HTTP dentro de `AsyncWebHeader.cpp`. La entrada no depurada permite a los atacantes inyectar caracteres CR (`\r`) o LF (`\n`) en los nombres o valores de los encabezados, lo que provoca la manipulación arbitraria de encabezados o respuestas. La manipulación de encabezados y respuestas HTTP puede permitir una amplia gama de ataques, lo que aumenta la gravedad de esta vulnerabilidad. Hay una solución disponible en la solicitud de incorporación de cambios 211 y se espera que forme parte de la versión 3.7.9.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en gooaclok819 sublinkX (CVE-2025-6774)

Fecha de publicación:
27/06/2025
Idioma:
Español
Se encontró una vulnerabilidad en gooaclok819 sublinkX hasta la versión 1.8. Se ha clasificado como crítica. Este problema afecta a la función AddTemp del archivo api/template.go. La manipulación del argumento filename provoca un path traversal. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 1.9 puede solucionar este problema. El parche se identifica como 778d26aef723daa58df98c8060c43f5bf5d1b10b. Se recomienda actualizar el componente afectado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en eosphoros-ai db-gpt (CVE-2025-6772)

Fecha de publicación:
27/06/2025
Idioma:
Español
Se encontró una vulnerabilidad en eosphoros-ai db-gpt hasta la versión 0.7.2. Se ha clasificado como crítica. La función import_flow del archivo /api/v2/serve/awel/flow/import está afectada. La manipulación del argumento File provoca un path traversal. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/09/2025

Vulnerabilidad en HKUDS LightRAG (CVE-2025-6773)

Fecha de publicación:
27/06/2025
Idioma:
Español
Se encontró una vulnerabilidad en HKUDS LightRAG hasta la versión 1.3.8. Se ha declarado crítica. Esta vulnerabilidad afecta a la función upload_to_input_dir del archivo lightrag/api/routers/document_routes.py del componente File Upload. La manipulación del argumento file.filename provoca un path traversal. Es posible lanzar el ataque en el host local. El identificador del parche es 60777d535b719631680bcf5d0969bdef79ca4eaf. Se recomienda aplicar un parche para solucionar este problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026