Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en PHPGurukul Zoo Management System 2.1 (CVE-2025-6930)

Fecha de publicación:
30/06/2025
Idioma:
Español
Se ha detectado una vulnerabilidad crítica en PHPGurukul Zoo Management System 2.1. Se ve afectada una función desconocida del archivo /admin/manage-foreigners-ticket.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
07/07/2025

Vulnerabilidad en Google Chrome (CVE-2025-6554)

Fecha de publicación:
30/06/2025
Idioma:
Español
Una confusión de tipos en la versión 8 de Google Chrome anterior a la versión 138.0.7204.96 permitía a un atacante remoto realizar operaciones de lectura y escritura arbitrarias a través de una página HTML manipulada. (Severidad de seguridad de Chromium: Alta)
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2025

Vulnerabilidad en PHPGurukul Zoo Management System 2.1 (CVE-2025-6929)

Fecha de publicación:
30/06/2025
Idioma:
Español
Se encontró una vulnerabilidad en PHPGurukul Zoo Management System 2.1. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /admin/view-normal-ticket.php. La manipulación del argumento viewid provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
07/07/2025

Vulnerabilidad en DataEase (CVE-2025-53004)

Fecha de publicación:
30/06/2025
Idioma:
Español
DataEase es una herramienta de código abierto de inteligencia empresarial y visualización de datos. Antes de la versión 2.10.11, existía una vulnerabilidad de omisión en los parámetros de conexión JDBC de la fuente de datos Redshift de DataEase. Los parámetros sslfactory y sslfactoryarg podían desencadenar una vulnerabilidad de omisión. Este problema se ha corregido en la versión 2.10.11.
Gravedad CVSS v4.0: ALTA
Última modificación:
10/07/2025

Vulnerabilidad en Ansible Automation Platform (CVE-2025-49521)

Fecha de publicación:
30/06/2025
Idioma:
Español
Se detectó una falla en el componente EDA de Ansible Automation Platform, donde los valores de rama o refspec de Git proporcionados por el usuario se evalúan como plantillas Jinja2. Esta vulnerabilidad permite a los usuarios autenticados inyectar expresiones que ejecutan comandos o acceden a archivos confidenciales en el trabajador EDA. En OpenShift, puede provocar el robo de tokens de cuentas de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Sudo (CVE-2025-32463)

Fecha de publicación:
30/06/2025
Idioma:
Español
Sudo anterior a 1.9.17p1 permite a los usuarios locales obtener acceso root porque /etc/nsswitch.conf desde un directorio controlado por el usuario se utiliza con la opción --chroot.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/11/2025

Vulnerabilidad en Sudo (CVE-2025-32462)

Fecha de publicación:
30/06/2025
Idioma:
Español
Sudo anterior a 1.9.17p1, cuando se usa con un archivo sudoers que especifica un host que no es ni el host actual ni ALL, permite a los usuarios enumerados ejecutar comandos en máquinas no deseadas.
Gravedad CVSS v3.1: BAJA
Última modificación:
03/11/2025

Vulnerabilidad en Ansible Automation Platform (CVE-2025-49520)

Fecha de publicación:
30/06/2025
Idioma:
Español
Se detectó una falla en el componente EDA de Ansible Automation Platform, donde las URL de Git proporcionadas por el usuario se pasan sin depurar al comando git ls-remote. Esta vulnerabilidad permite a un atacante autenticado inyectar argumentos y ejecutar comandos arbitrarios en el trabajador de EDA. En entornos Kubernetes/OpenShift, esto puede provocar el robo de tokens de cuentas de servicio y el acceso al clúster.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en File Browser (CVE-2025-52901)

Fecha de publicación:
30/06/2025
Idioma:
Español
File Browser proporciona una interfaz de gestión de archivos dentro de un directorio específico y permite cargar, eliminar, previsualizar, renombrar y editar archivos. Antes de la versión 2.33.9, los tokens de acceso se utilizaban como parámetros GET. El token web JSON (JWT), utilizado como identificador de sesión, se filtraba a cualquiera que tuviera acceso a las URL a las que accedía el usuario. Esto otorgaba a un atacante acceso total a la cuenta del usuario y, en consecuencia, a todos los archivos confidenciales a los que tenía acceso. Este problema se ha corregido en la versión 2.33.9.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2025

Vulnerabilidad en File Browser (CVE-2025-52995)

Fecha de publicación:
30/06/2025
Idioma:
Español
File Browser proporciona una interfaz de gestión de archivos dentro de un directorio específico y permite cargar, eliminar, previsualizar, renombrar y editar archivos. En versiones anteriores a la 2.33.10, la implementación de la lista de permitidos era errónea, lo que permitía al usuario ejecutar más comandos de shell de los autorizados. El impacto concreto de esta vulnerabilidad depende de los comandos configurados y de los binarios instalados en el servidor o en la imagen del contenedor. Debido a la falta de separación de ámbitos a nivel del sistema operativo, esto podría dar a un atacante acceso a todos los archivos administrados por la aplicación, incluida la base de datos del Explorador de Archivos. Este problema se ha corregido en la versión 2.33.10.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/07/2025

Vulnerabilidad en File Browser (CVE-2025-52996)

Fecha de publicación:
30/06/2025
Idioma:
Español
File Browser proporciona una interfaz de gestión de archivos dentro de un directorio específico y permite cargar, eliminar, previsualizar, renombrar y editar archivos. En las versiones 2.32.0 y anteriores, la implementación de enlaces protegidos por contraseña es propensa a errores, lo que puede provocar que se comparta un archivo sin protección mediante un enlace de descarga directa. Este enlace puede ser compartido sin que el usuario lo sepa o ser detectado desde diversas ubicaciones, como el historial del navegador o el registro de un servidor proxy utilizado. Al momento de la publicación, no se conocen versiones parcheadas.
Gravedad CVSS v3.1: BAJA
Última modificación:
04/08/2025

Vulnerabilidad en File Browser (CVE-2025-52997)

Fecha de publicación:
30/06/2025
Idioma:
Español
File Browser proporciona una interfaz de gestión de archivos dentro de un directorio específico y permite cargar, eliminar, previsualizar, renombrar y editar archivos. Antes de la versión 2.34.1, la falta de una política de contraseñas y la protección contra ataques de fuerza bruta hacían inseguro el proceso de autenticación. Los atacantes podían realizar un ataque de fuerza bruta para recuperar las contraseñas de todas las cuentas en una instancia dada. Este problema se ha corregido en la versión 2.34.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/08/2025