Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Wing FTP Server (CVE-2025-47811)

Fecha de publicación:
10/07/2025
Idioma:
Español
En Wing FTP Server hasta la versión 7.4.4, la interfaz web administrativa (que escucha por defecto en el puerto 5466) se ejecuta como root o SYSTEM por defecto. La propia aplicación web ofrece varias formas legítimas de ejecutar comandos arbitrarios del sistema (por ejemplo, a través de la consola web o el programador de tareas), y estos se ejecutan automáticamente con el máximo privilegio posible. Dado que los usuarios administrativos de la interfaz web no son necesariamente administradores del sistema, se podría argumentar que se trata de una escalada de privilegios. (Si un atacante no tiene acceso a un rol de aplicación privilegiado, se puede aprovechar la vulnerabilidad CVE-2025-47812). NOTA: Según se informa, el proveedor considera que este comportamiento es aceptable.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/07/2025

Vulnerabilidad en Wing FTP Server (CVE-2025-27889)

Fecha de publicación:
10/07/2025
Idioma:
Español
Wing FTP Server anterior a la versión 7.4.4 no valida ni desinfecta correctamente el parámetro URL del endpoint downloadpass.html, lo que permite la inyección de un enlace arbitrario. Si un usuario hace clic en un enlace manipulado, se revela una contraseña en texto plano al atacante.
Gravedad CVSS v3.1: BAJA
Última modificación:
17/07/2025

Vulnerabilidad en Apache HTTP Server (CVE-2024-43394)

Fecha de publicación:
10/07/2025
Idioma:
Español
Server-Side Request Forgery (SSRF) en Apache HTTP Server en Windows permite filtrar hashes NTLM a un servidor malicioso mediante mod_rewrite o expresiones de Apache que pasan una entrada de solicitud no validada. Este problema afecta al servidor HTTP Apache desde la versión 2.4.0 hasta la 2.4.63. Nota: El proyecto del servidor HTTP Apache establecerá un estándar más estricto para la aceptación de informes de vulnerabilidad relacionados con SSRF mediante rutas UNC. El servidor ofrece protección limitada contra administradores que le indiquen que abra rutas UNC. Los servidores Windows deben limitar los hosts a los que se conectan mediante SMB según la naturaleza de la autenticación NTLM.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en Apache HTTP Server (CVE-2024-47252)

Fecha de publicación:
10/07/2025
Idioma:
Español
Un escape insuficiente de los datos proporcionados por el usuario en mod_ssl en Apache HTTP Server 2.4.63 y versiones anteriores permite que un cliente SSL/TLS no confiable inserte caracteres de escape en los archivos de registro en algunas configuraciones. En una configuración de registro donde se usa CustomLog con "%{varname}x" o "%{varname}c" para registrar variables proporcionadas por mod_ssl, como SSL_TLS_SNI, ni mod_log_config ni mod_ssl realizan ningún escape, y los datos no saneados proporcionados por el cliente pueden aparecer en los archivos de registro.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en Apache HTTP Server (CVE-2025-23048)

Fecha de publicación:
10/07/2025
Idioma:
Español
En algunas configuraciones de mod_ssl en Apache HTTP Server (versión 2.4.35 a 2.4.63), es posible que los clientes de confianza omitan el control de acceso mediante la reanudación de sesión TLS 1.3. Las configuraciones se ven afectadas cuando mod_ssl se configura para varios hosts virtuales, cada uno restringido a un conjunto diferente de certificados de cliente de confianza (por ejemplo, con una configuración SSLCACertificateFile/Path diferente). En tal caso, un cliente con acceso de confianza a un host virtual podría acceder a otro si SSLStrictSNIVHostCheck no está habilitado en ninguno de los hosts virtuales.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2025

Vulnerabilidad en Apache HTTP Server (CVE-2024-42516)

Fecha de publicación:
10/07/2025
Idioma:
Español
La división de la respuesta HTTP en el núcleo de Apache HTTP Server permite que un atacante que manipule los encabezados de respuesta Content-Type de las aplicaciones alojadas o proxyizadas por el servidor pueda dividir la respuesta HTTP. Esta vulnerabilidad se describió como CVE-2023-38709, pero el parche incluido en Apache HTTP Server 2.4.59 no solucionó el problema. Se recomienda a los usuarios actualizar a la versión 2.4.64, que corrige este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en Apache HTTP Server (CVE-2024-43204)

Fecha de publicación:
10/07/2025
Idioma:
Español
La SSRF en Apache HTTP Server con mod_proxy activado permite a un atacante enviar solicitudes de proxy salientes a una URL controlada por el atacante. Requiere una configuración improbable donde mod_headers se configura para modificar el encabezado de solicitud o respuesta Content-Type con un valor proporcionado en la solicitud HTTP. Se recomienda a los usuarios actualizar a la versión 2.4.64, que soluciona este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en GnuTLS (CVE-2025-6395)

Fecha de publicación:
10/07/2025
Idioma:
Español
Se encontró una falla de desreferencia de puntero nulo en el software GnuTLS en _gnutls_figure_common_ciphersuite(). Al leer ciertas configuraciones de un archivo de plantilla, puede permitir que un atacante provoque una escritura de puntero nulo fuera de los límites (OOB), lo que resulta en corrupción de memoria y una denegación de servicio (DoS) que podría colapsar el sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/04/2026

Vulnerabilidad en Zoom Workplace (CVE-2025-46788)

Fecha de publicación:
10/07/2025
Idioma:
Español
La validación incorrecta de certificados en Zoom Workplace para Linux anterior a la versión 6.4.13 puede permitir que un usuario no autorizado realice una divulgación de información a través del acceso a la red.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/08/2025

Vulnerabilidad en Zoom (CVE-2025-46789)

Fecha de publicación:
10/07/2025
Idioma:
Español
El desbordamiento de búfer clásico en ciertos clientes Zoom para Windows puede permitir que un usuario autorizado realice una denegación de servicio a través del acceso a la red.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/08/2025

Vulnerabilidad en Parse Server (CVE-2025-53364)

Fecha de publicación:
10/07/2025
Idioma:
Español
Parse Server es un backend de código abierto que puede implementarse en cualquier infraestructura que ejecute Node.js. A partir de la versión 5.3.0 y anteriores a las versiones 7.5.3 y 8.2.2, la API GraphQL de Parse Server permitía el acceso público al esquema GraphQL sin necesidad de un token de sesión ni de la clave maestra. Si bien la introspección del esquema solo revela metadatos y no datos reales, estos metadatos pueden ampliar la superficie de ataque potencial. Esta vulnerabilidad se ha corregido en las versiones 7.5.3 y 8.2.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en libsoup (CVE-2025-7370)

Fecha de publicación:
10/07/2025
Idioma:
Español
Se encontró una falla en libsoup. Se produce una vulnerabilidad de desreferencia de puntero nulo en la función de análisis de cookies de libsoup. Al procesar una cookie sin un parámetro de dominio, la función soup_cookie_jar_add_cookie() se bloquea, lo que provoca una denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2025