Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en FS Inc S3150-8T2F (CVE-2025-25612)

Fecha de publicación:
17/03/2025
Idioma:
Español
FS Inc S3150-8T2F anterior a la versión S3150-8T2F_2.2.0D_135103 es vulnerable a cross site scripting (XSS) en la función de configuración de intervalo de tiempo de la interfaz de administración. Un atacante puede inyectar JavaScript malicioso en el campo "Nombre del intervalo de tiempo", que no está correctamente depurado. Al guardar esta entrada, se ejecuta posteriormente en el navegador de cualquier usuario que acceda a la página afectada, incluidos los administradores, lo que provoca la ejecución de un script arbitrario en el navegador del usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/03/2025

Vulnerabilidad en PHPGurukul Apartment Visitors Management System 1.0 (CVE-2025-2380)

Fecha de publicación:
17/03/2025
Idioma:
Español
Se encontró una vulnerabilidad en PHPGurukul Apartment Visitors Management System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /admin-profile.php. La manipulación del argumento "mobilenumber" provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/05/2025

Vulnerabilidad en PHPGurukul Apartment Visitors Management System 1.0 (CVE-2025-2379)

Fecha de publicación:
17/03/2025
Idioma:
Español
Se encontró una vulnerabilidad en PHPGurukul Apartment Visitors Management System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /create-pass.php. La manipulación del argumento visname provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/05/2025

Vulnerabilidad en zip (CVE-2025-29787)

Fecha de publicación:
17/03/2025
Idioma:
Español
`zip` es una librería zip para Rust que permite la lectura y escritura de archivos ZIP simples. En la rutina de extracción de archivos de las versiones afectadas de `zip`, a partir de la versión 1.3.0 y anteriores a la 2.3.0, se permite el uso de enlaces simbólicos anteriores en el archivo para archivos posteriores sin validar la ruta canonizada final, lo que permite que archivos maliciosos sobrescriban archivos arbitrarios en el sistema de archivos al ser extraídos. Los usuarios que extraigan archivos no confiables mediante el siguiente método de API de alto nivel podrían verse afectados y los archivos críticos del sistema podrían sobrescribirse con permisos arbitrarios, lo que podría provocar la ejecución de código. La versión 2.3.0 soluciona el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
17/03/2025

Vulnerabilidad en Syliud PayPal Plugin is the Sylius Core Team’s para PayPal Commerce Platform (CVE-2025-29788)

Fecha de publicación:
17/03/2025
Idioma:
Español
El complemento Syliud PayPal Plugin is the Sylius Core Team’s para PayPal Commerce Platform. Una vulnerabilidad en versiones anteriores a la 1.6.1, 1.7.1 y 2.0.1 permite a los usuarios manipular el importe final del pago procesado por PayPal. Si un usuario modifica la cantidad de artículos en su carrito de compra tras iniciar el proceso de PayPal Express Checkout, PayPal no recibirá el importe total actualizado. Como resultado, PayPal solo captura el importe transmitido inicialmente, mientras que Sylius considera erróneamente el pedido como pagado en su totalidad basándose en el total modificado. Esta vulnerabilidad puede explotarse tanto accidental como intencionadamente, lo que podría propiciar el fraude al permitir que los clientes paguen menos del valor real del pedido. Los atacantes pueden pagar intencionadamente menos del importe total del pedido, lo que puede provocar pérdidas financieras para los empresarios debido a pedidos con pagos inferiores a los reales y comprometer la integridad del procesamiento de pagos. El problema está corregido en las versiones 1.6.1, 1.7.1, 2.0.1 y posteriores. Para resolver el problema en la aplicación final sin actualizar a los parches más nuevos, es necesario sobrescribir `ProcessPayPalOrderAction`, `CompletePayPalOrderFromPaymentPageAction` y `CaptureAction` con lógica modificada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/03/2025

Vulnerabilidad en Expr (CVE-2025-29786)

Fecha de publicación:
17/03/2025
Idioma:
Español
Expr es un lenguaje de expresiones y un sistema de evaluación de expresiones para Go. Antes de la versión 1.17.0, si el analizador de expresiones Expr recibía una cadena de entrada ilimitada, intentaba compilarla completa y generar un nodo de Árbol de Sintaxis Abstracta (AST) para cada parte de la expresión. En escenarios donde el tamaño de entrada no está limitado, una expresión extremadamente grande, maliciosa o inadvertida, puede consumir demasiada memoria mientras el analizador construye un AST enorme. Esto puede provocar un uso excesivo de memoria y un fallo del proceso por falta de memoria (OOM). Este problema es relativamente poco común y solo se manifiesta cuando no hay restricciones en el tamaño de entrada, es decir, cuando se permite que la longitud de la expresión crezca arbitrariamente. En casos de uso típicos donde las entradas están limitadas o validadas, este problema no se producía. El problema se ha corregido en las últimas versiones de la librería Expr. La corrección introduce límites en tiempo de compilación en el número de nodos AST y el uso de memoria durante el análisis, lo que evita que una sola expresión agote los recursos. Los usuarios deben actualizar a la versión 1.17.0 de Expr o posterior, ya que esta versión incluye las nuevas protecciones de presupuesto de nodos y límite de memoria. Actualizar a la versión 1.17.0 garantiza la detección y cancelación segura de expresiones extremadamente profundas o grandes durante la compilación, evitando así la condición OOM. Para los usuarios que no puedan actualizar inmediatamente, el workaround recomendada es imponer una restricción de tamaño de entrada antes del análisis. En la práctica, esto significa validar o limitar la longitud de las cadenas de expresión que acepta la aplicación. Por ejemplo, establezca un número máximo permitido de caracteres (o nodos) para cualquier expresión y rechace o trunque las entradas que superen este límite. Al garantizar que nunca se introduzca ninguna expresión de longitud ilimitada en el analizador, se puede evitar que el analizador construya un AST patológicamente grande y evitar el posible agotamiento de la memoria. En resumen, valide previamente y limite el tamaño de entrada como medida de seguridad en ausencia del parche.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Engineering Release de ENOVIA Product Engineering Specialist (CVE-2025-0828)

Fecha de publicación:
17/03/2025
Idioma:
Español
Una vulnerabilidad de cross site scripting (XSS) almacenado que afecta a Engineering Release de ENOVIA Product Engineering Specialist desde la versión 3DEXPERIENCE R2022x hasta la versión 3DEXPERIENCE R2024x permite que un atacante ejecute código de script arbitrario en la sesión del navegador del usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/10/2025

Vulnerabilidad en 3D Markup en ENOVIA Collaborative Industry Innovator (CVE-2025-0829)

Fecha de publicación:
17/03/2025
Idioma:
Español
Una vulnerabilidad de cross site scripting (XSS) almacenado que afecta a 3D Markup en ENOVIA Collaborative Industry Innovator desde la versión 3DEXPERIENCE R2022x hasta la versión 3DEXPERIENCE R2024x permite que un atacante ejecute código de script arbitrario en la sesión del navegador del usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/10/2025

Vulnerabilidad en Meeting Management en ENOVIA Change Manager (CVE-2025-0830)

Fecha de publicación:
17/03/2025
Idioma:
Español
Una vulnerabilidad de cross site scripting (XSS) almacenado que afecta a Meeting Management en ENOVIA Change Manager desde la versión 3DEXPERIENCE R2022x hasta la versión 3DEXPERIENCE R2024x permite que un atacante ejecute código de script arbitrario en la sesión del navegador del usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/10/2025

Vulnerabilidad en Project Gantt en ENOVIA Collaborative Industry Innovator (CVE-2025-0832)

Fecha de publicación:
17/03/2025
Idioma:
Español
Una vulnerabilidad de cross site scripting (XSS) almacenado que afecta a Project Gantt en ENOVIA Collaborative Industry Innovator desde la versión 3DEXPERIENCE R2022x hasta la versión 3DEXPERIENCE R2024x permite que un atacante ejecute código de script arbitrario en la sesión del navegador del usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/10/2025

Vulnerabilidad en Route Management en ENOVIA Collaborative Industry Innovator (CVE-2025-0833)

Fecha de publicación:
17/03/2025
Idioma:
Español
Una vulnerabilidad de cross site scripting (XSS) almacenado que afecta a Route Management en ENOVIA Collaborative Industry Innovator desde la versión 3DEXPERIENCE R2023x hasta la versión 3DEXPERIENCE R2024x permite que un atacante ejecute código de secuencia de comandos arbitrario en la sesión del navegador del usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/10/2025

Vulnerabilidad en Agate (CVE-2025-27102)

Fecha de publicación:
17/03/2025
Idioma:
Español
Agate es un software de servidor de autenticación central para las aplicaciones de epidemiología de OBiBa. Antes de la versión 3.3.0, al registrar una cuenta de Agate, se podía inyectar código HTML arbitrario en el nombre y apellidos del usuario. Este HTML se mostraba en el correo electrónico enviado a los usuarios administrativos. La cuenta de servicio de Agate envía este correo electrónico y parece confiable, lo que supone un riesgo significativo de ataques de phishing. Los usuarios administrativos se ven afectados, ya que pueden ser atacados por usuarios no autenticados. La versión 3.3.0 soluciona este problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/03/2025