Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Better Auth (CVE-2025-53535)

Fecha de publicación:
07/07/2025
Idioma:
Español
Better Auth es una librería de autenticación y autorización para TypeScript. Se ha detectado una redirección abierta en la función de middleware originCheck, que afecta a las siguientes rutas: /verify-email, /reset-password/:token, /delete-user/callback, /magic-link/verify y /oauth-proxy-callback. Esta vulnerabilidad se corrigió en la versión 1.2.10.
Gravedad CVSS v4.0: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en Splunk Enterprise y Splunk Cloud Platform (CVE-2025-20321)

Fecha de publicación:
07/07/2025
Idioma:
Español
En las versiones de Splunk Enterprise anteriores a 9.4.3, 9.3.5, 9.2.7 y 9.1.10, y de Splunk Cloud Platform anteriores a 9.3.2411.104, 9.3.2408.114 y 9.2.2406.119, un atacante no autenticado puede enviar una búsqueda SPL especialmente manipulada que podría cambiar el estado de membresía en un Clúster de Cabeza de Búsqueda (SHC) de Splunk mediante un Cross-Site Request Forgery (CSRF), lo que podría provocar la eliminación del capitán o de un miembro del SHC.La vulnerabilidad requiere que el atacante suplante a la víctima con nivel de administrador, engañándola para que inicie una solicitud desde su navegador. El atacante no debería poder explotar la vulnerabilidad a voluntad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2025

Vulnerabilidad en Splunk Enterprise y Splunk Cloud Platform (CVE-2025-20322)

Fecha de publicación:
07/07/2025
Idioma:
Español
En las versiones de Splunk Enterprise anteriores a 9.4.3, 9.3.5, 9.2.7 y 9.1.10, y Splunk Cloud Platform anteriores a 9.3.2411.104, 9.3.2408.113 y 9.2.2406.119, un atacante no autenticado podría enviar un comando de búsqueda SPL especialmente manipulado que podría desencadenar un reinicio progresivo en el clúster del cabezal de búsqueda a través de un Cross-Site Request Forgery (CSRF), lo que podría provocar una denegación de servicio (DoS).La vulnerabilidad requiere que el atacante suplante de identidad (phishing) a la víctima de nivel de administrador engañándola para que inicie una solicitud dentro de su navegador. El atacante no debería poder explotar la vulnerabilidad a voluntad.Consulte [Cómo funciona el reinicio continuo](https://docs.splunk.com/Documentation/Splunk/9.4.2/DistSearch/RestartSHC) para obtener más información.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2025

Vulnerabilidad en Splunk Enterprise (CVE-2025-20323)

Fecha de publicación:
07/07/2025
Idioma:
Español
En versiones de Splunk Enterprise anteriores a 9.4.3, 9.3.5, 9.2.7 y 9.1.10, un usuario con privilegios bajos que no tenga los roles de "admin" o "power" de Splunk podría desactivar la búsqueda programada "Bucket Copy Trigger" en la aplicación Splunk Archiver. Esto se debe a la falta de controles de acceso en las búsquedas guardadas de esta aplicación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2025

Vulnerabilidad en Splunk Enterprise y Splunk Cloud Platform (CVE-2025-20324)

Fecha de publicación:
07/07/2025
Idioma:
Español
En las versiones de Splunk Enterprise anteriores a 9.4.2, 9.3.5, 9.2.7 y 9.1.10 y Splunk Cloud Platform anteriores a 9.3.2411.104, 9.3.2408.113 y 9.2.2406.119, un usuario con privilegios bajos que no tenga los roles de "administrador" o "poder" de Splunk podría crear o sobrescribir configuraciones de [tipo de origen del sistema](https://help.splunk.com/en/splunk-enterprise/get-started/get-data-in/9.2/configure-source-types/create-source-types) enviando un payload especialmente manipulada al endpoint REST `/servicesNS/nobody/search/admin/sourcetypes/` en el puerto de administración de Splunk.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2025

Vulnerabilidad en Splunk Enterprise y Splunk Cloud Platform (CVE-2025-20325)

Fecha de publicación:
07/07/2025
Idioma:
Español
En las versiones de Splunk Enterprise anteriores a 9.4.3, 9.3.5, 9.2.7 y 9.1.10, y de Splunk Cloud Platform anteriores a 9.3.2411.103, 9.3.2408.113 y 9.2.2406.119, el software podría exponer la clave del clúster de cabezales de búsqueda [splunk.secret](https://help.splunk.com/en/splunk-enterprise/administer/manage-users-and-security/9.4/install-splunk-enterprise-securely/deploy-secure-passwords-across-multiple-servers). Esta exposición podría ocurrir si tiene un clúster de cabezales de búsqueda y configura el canal de registro `SHCConfig` de Splunk Enterprise en el nivel de registro DEBUG de la implementación en clúster. La vulnerabilidad requeriría acceso local a los archivos de registro o acceso administrativo a los índices internos, que, por defecto, solo recibe el rol de administrador. Revise los roles y las capacidades de su instancia y restrinja el acceso a los índices internos a los roles de administrador. See [Define roles on the Splunk platform with capabilities](https://docs.splunk.com/Documentation/Splunk/latest/Security/Rolesandcapabilities), [Deploy a search head cluster](https://help.splunk.com/en/splunk-enterprise/administer/distributed-search/9.4/deploy-search-head-clustering/deploy-a-search-head-cluster), [Deploy secure passwords across multiple servers](https://help.splunk.com/en/splunk-enterprise/administer/manage-users-and-security/9.4/install-splunk-enterprise-securely/deploy-secure-passwords-across-multiple-servers) and [Set a security key for the search head cluster](https://help.splunk.com/splunk-enterprise/administer/distributed-search/9.4/configure-search-head-clustering/set-a-security-key-for-the-search-head-cluster#id_2c54937a_736c_47b5_9485_67e9e390acfa__Set_a_security_key_for_the_search_head_cluster) for more information.
Gravedad CVSS v3.1: BAJA
Última modificación:
01/08/2025

Vulnerabilidad en gnuboard5 v.5.5.16 (CVE-2024-37656)

Fecha de publicación:
07/07/2025
Idioma:
Español
Una vulnerabilidad de redirección abierta en gnuboard5 v.5.5.16 permite a un atacante remoto obtener información confidencial a través de la verificación insuficiente del parámetro URL en bbs/logout.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

Vulnerabilidad en gnuboard5 v.5.5.16 (CVE-2024-37657)

Fecha de publicación:
07/07/2025
Idioma:
Español
Una vulnerabilidad de redirección abierta en gnuboard5 v.5.5.16 permite a un atacante remoto obtener información confidencial a través del componente bbs/login.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

Vulnerabilidad en gnuboard5 v.5.5.16 (CVE-2024-37658)

Fecha de publicación:
07/07/2025
Idioma:
Español
Una vulnerabilidad de redirección abierta en gnuboard5 v.5.5.16 permite a un atacante remoto obtener información confidencial a través de bbs/member_confirm.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

Vulnerabilidad en IBM Engineering Requirements Management DOORS 9.7.2.9 (CVE-2024-43190)

Fecha de publicación:
07/07/2025
Idioma:
Español
IBM Engineering Requirements Management DOORS 9.7.2.9, bajo ciertas configuraciones, podría permitir que un atacante remoto obtenga instrucciones de restablecimiento de contraseña de un usuario legítimo utilizando técnicas de intermediario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/08/2025

Vulnerabilidad en Splunk Enterprise y Splunk Cloud Platform (CVE-2025-20300)

Fecha de publicación:
07/07/2025
Idioma:
Español
En las versiones de Splunk Enterprise anteriores a 9.4.2, 9.3.5, 9.2.6 y 9.1.9, y de Splunk Cloud Platform anteriores a 9.3.2411.103, 9.3.2408.112 y 9.2.2406.119, un usuario con pocos privilegios que no tenga los roles de administrador ni de experto de Splunk y que tenga acceso de solo lectura a una alerta específica podría suprimirla al activarse. Consulte [Definir grupos de supresión de alertas para limitar conjuntos de alertas similares](https://help.splunk.com/en/splunk-enterprise/alert-and-respond/alerting-manual/9.4/manage-alert-trigger-conditions-and-throttling/define-alert-suppression-groups-to-throttle-sets-of-similar-alerts).
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2025

Vulnerabilidad en Splunk Enterprise (CVE-2025-20319)

Fecha de publicación:
07/07/2025
Idioma:
Español
En las versiones de Splunk Enterprise anteriores a 9.4.3, 9.3.5, 9.2.7 y 9.1.10, un usuario que tenga un rol que contenga la capacidad de alto privilegio `edit_scripted` y la capacidad `list_inputs` podría realizar una ejecución remota de comandos debido a una depuración incorrecta de la entrada del usuario en los archivos de entrada con capabilities](https://docs.splunk.com/Documentation/Splunk/latest/Security/Rolesandcapabilities) and [Setting up a scripted input ](https://docs.splunk.com/Documentation/Splunk/9.4.2/AdvancedDev/ScriptSetup)for more information.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/07/2025