Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Intera InHire (CVE-2025-6142)

Fecha de publicación:
16/06/2025
Idioma:
Español
Se encontró una vulnerabilidad en Intera InHire hasta la versión 20250530. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida. La manipulación del argumento 29chcotoo9 provoca server-side request forgery. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación, pero no respondió.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/06/2025

Vulnerabilidad en watchOS, macOS Sequoia, macOS Ventura, visionOS, iOS, iPadOS y macOS Sonoma (CVE-2025-43200)

Fecha de publicación:
16/06/2025
Idioma:
Español
Este problema se solucionó mejorando las comprobaciones. Este problema se solucionó en watchOS 11.3.1, macOS Ventura 13.7.4, iOS 15.8.4 y iPadOS 15.8.4, iOS 16.7.11 y iPadOS 16.7.11, iPadOS 17.7.5, visionOS 2.3.1, macOS Sequoia 15.3.1, iOS 18.3.1 y iPadOS 18.3.1, y macOS Sonoma 14.7.4. Existía un problema lógico al procesar una foto o un vídeo creado con fines maliciosos compartidos a través de un enlace de iCloud. Apple tiene conocimiento de un informe que indica que este problema podría haber sido explotado en un ataque extremadamente sofisticado contra personas específicas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/04/2026

Vulnerabilidad en OpenSSL (CVE-2025-27587)

Fecha de publicación:
16/06/2025
Idioma:
Español
OpenSSL 3.0.0 a 3.3.2 en la arquitectura PowerPC es vulnerable a un ataque Minerva. Este ataque se puede explotar midiendo el tiempo de firma de mensajes aleatorios mediante la API EVP_DigestSign y, posteriormente, utilizando la clave privada para extraer el valor K (nonce) de las firmas. A continuación, basándose en el tamaño en bits del nonce extraído, se puede comparar el tiempo de firma de nonces de tamaño completo con el de firmas que utilizan nonces más pequeños mediante pruebas estadísticas. Existe un canal lateral en la curva P-364 que permite la extracción de la clave privada (además, existe una dependencia entre el tamaño en bits de K y el tamaño del canal lateral). NOTA: Esta CVE es controvertida porque la política de seguridad de OpenSSL indica explícitamente que cualquier canal lateral que requiera la detección del mismo sistema físico queda fuera del modelo de amenazas del software. La señal de tiempo es tan pequeña que es imposible detectarla sin que el proceso atacante se ejecute en el mismo sistema físico.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/06/2025

Vulnerabilidad en Weblate (CVE-2025-47951)

Fecha de publicación:
16/06/2025
Idioma:
Español
Weblate es una herramienta de localización web. Antes de la versión 5.12, la verificación del segundo factor no estaba sujeta a limitación de velocidad. Esta ausencia de limitación de velocidad en el endpoint del segundo factor permite a un atacante con credenciales válidas automatizar la adivinación de OTP. Este problema se ha corregido en la versión 5.12.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/07/2025

Vulnerabilidad en Weblate (CVE-2025-49134)

Fecha de publicación:
16/06/2025
Idioma:
Español
Weblate es una herramienta de localización web. Antes de la versión 5.12, las notificaciones del registro de auditoría incluían la dirección IP completa del usuario. Esta podía obtenerse mediante servidores externos, como repetidores SMTP o filtros de spam. Este problema se ha corregido en la versión 5.12.
Gravedad CVSS v4.0: BAJA
Última modificación:
16/07/2025

Vulnerabilidad en TOTOLINK T10 4.1.8cu.5207 (CVE-2025-6138)

Fecha de publicación:
16/06/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como crítica en TOTOLINK T10 4.1.8cu.5207. Esta vulnerabilidad afecta la función setWizardCfg del archivo /cgi-bin/cstecgi.cgi del componente HTTP POST Request Handler. La manipulación del argumento ssid5g provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/06/2025

CVE-2025-6139

Fecha de publicación:
16/06/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability, which was classified as problematic, has been found in TOTOLINK T10 4.1.8cu.5207. Affected by this issue is some unknown functionality of the file /etc/shadow.sample. The manipulation leads to use of hard-coded password. The attack can only be initiated within the local network. The complexity of an attack is rather high. The exploitation is known to be difficult. The exploit has been disclosed to the public and may be used.
Gravedad CVSS v4.0: BAJA
Última modificación:
26/06/2025

Vulnerabilidad en Conda-build (CVE-2025-32799)

Fecha de publicación:
16/06/2025
Idioma:
Español
Conda-build contiene comandos y herramientas para compilar paquetes conda. En versiones anteriores a la 25.4.0, la lógica de procesamiento de conda-build era vulnerable a ataques de path traversal (Tarslip) debido a una limpieza incorrecta de las rutas de entrada tar. Los atacantes pueden manipular archivos tar con entradas con secuencias de directory traversal para escribir archivos fuera del directorio de extracción previsto. Esto podría provocar sobrescrituras arbitrarias de archivos, escalada de privilegios o ejecución de código si se atacan ubicaciones sensibles. Este problema se ha corregido en la versión 25.4.0.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/07/2025

Vulnerabilidad en Conda-build (CVE-2025-32800)

Fecha de publicación:
16/06/2025
Idioma:
Español
Conda-build contiene comandos y herramientas para compilar paquetes de Conda. Antes de la versión 25.3.0, el archivo pyproject.toml incluía conda-index como una dependencia de Python. Este paquete no está publicado en PyPI. Un atacante podría reclamar este espacio de nombres y cargar código arbitrario (malicioso) en el paquete, y luego explotar los comandos pip install inyectando la dependencia maliciosa en la solución. Este problema se ha corregido en la versión 25.3.0. Una solución alternativa consiste en usar --no-deps para instalar el proyecto con pip desde el repositorio.
Gravedad CVSS v4.0: ALTA
Última modificación:
01/08/2025

Vulnerabilidad en TOTOLINK T10 4.1.8cu.5207 (CVE-2025-6137)

Fecha de publicación:
16/06/2025
Idioma:
Español
Se ha detectado una vulnerabilidad crítica en TOTOLINK T10 4.1.8cu.5207. La función setWiFiScheduleCfg del archivo /cgi-bin/cstecgi.cgi del componente HTTP POST Request Handler se ve afectada. La manipulación del argumento desc provoca un desbordamiento del búfer. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/06/2025

Vulnerabilidad en Conda-build (CVE-2025-32798)

Fecha de publicación:
16/06/2025
Idioma:
Español
Conda-build contiene comandos y herramientas para compilar paquetes conda. Antes de la versión 25.4.0, la lógica de procesamiento de recetas de conda-build era vulnerable a la ejecución de código arbitrario debido a la evaluación insegura de los selectores de recetas. Actualmente, conda-build utiliza la función eval para procesar selectores incrustados en archivos meta.yaml. Este enfoque evalúa expresiones definidas por el usuario sin la debida depuración, lo que permite la ejecución de código arbitrario durante el proceso de compilación. Como resultado, se compromete la integridad del entorno de compilación y se pueden realizar comandos u operaciones de archivo no autorizados. La vulnerabilidad se deriva del riesgo inherente de usar eval() en entradas no confiables en un contexto diseñado para controlar configuraciones de compilación dinámicas. Al interpretar directamente las expresiones del selector, conda-build crea una posible vía de ejecución para código malicioso, violando las suposiciones de seguridad. Este problema se ha corregido en la versión 25.4.0.
Gravedad CVSS v4.0: ALTA
Última modificación:
02/07/2025

Vulnerabilidad en Projectworlds Life Insurance Management System 1.0 (CVE-2025-6136)

Fecha de publicación:
16/06/2025
Idioma:
Español
Se encontró una vulnerabilidad en Projectworlds Life Insurance Management System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /insertPayment.php. La manipulación del argumento recipt_no provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/06/2025