Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en conda-smithy (CVE-2025-49824)

Fecha de publicación:
17/06/2025
Idioma:
Español
conda-smithy es una herramienta que combina una receta de Conda con configuraciones para compilar mediante servicios de CI alojados gratuitamente en un único repositorio. Antes de la versión 3.47.1, la implementación de travis_encrypt_binstar_token en el paquete conda-smithy se identificó como vulnerable a un ataque de relleno de Oracle. Esta vulnerabilidad se debe al uso de un esquema de relleno obsoleto e inseguro durante el cifrado RSA. Un atacante con acceso a un sistema Oracle puede explotar esta falla enviando iterativamente textos cifrados modificados y analizando las respuestas para inferir el texto plano sin poseer la clave privada. Este problema se ha corregido en la versión 3.47.1.
Gravedad CVSS v4.0: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en conda-smithy (CVE-2025-49843)

Fecha de publicación:
17/06/2025
Idioma:
Español
conda-smithy es una herramienta que combina una receta de Conda con configuraciones para compilar usando servicios de CI alojados libremente en un único repositorio. Antes de la versión 3.47.1, la función travis_headers del repositorio conda-smithy creaba archivos con permisos superiores a 0o600, lo que permitía acceso de lectura y escritura a usuarios no autorizados. Esto viola el principio de mínimo privilegio, que obliga a restringir los permisos de archivo al mínimo necesario. Un atacante podría aprovechar esto para acceder a archivos de configuración en entornos de alojamiento compartido. Este problema se ha corregido en la versión 3.47.1.
Gravedad CVSS v4.0: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en Trend Micro Endpoint Encryption PolicyServer (CVE-2025-49213)

Fecha de publicación:
17/06/2025
Idioma:
Español
Una operación de deserialización insegura en Trend Micro Endpoint Encryption PolicyServer podría provocar la ejecución remota de código antes de la autenticación en las instalaciones afectadas. Tenga en cuenta que esta vulnerabilidad es similar a CVE-2025-49212, pero se presenta con un método diferente.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/09/2025

Vulnerabilidad en Trend Micro Endpoint Encryption PolicyServer (CVE-2025-49214)

Fecha de publicación:
17/06/2025
Idioma:
Español
Una operación de deserialización insegura en Trend Micro Endpoint Encryption PolicyServer podría provocar la ejecución remota de código posterior a la autenticación en las instalaciones afectadas. Nota: Para explotar esta vulnerabilidad, un atacante debe primero ejecutar código con privilegios bajos en el sistema objetivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/09/2025

Vulnerabilidad en Trend Micro Endpoint Encryption PolicyServer (CVE-2025-49215)

Fecha de publicación:
17/06/2025
Idioma:
Español
Una vulnerabilidad de inyección SQL posterior a la autenticación en Trend Micro Endpoint Encryption PolicyServer podría permitir a un atacante escalar privilegios en las instalaciones afectadas. Nota: Para explotar esta vulnerabilidad, un atacante debe primero ejecutar código con pocos privilegios en el sistema objetivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/09/2025

Vulnerabilidad en Trend Micro Endpoint Encryption PolicyServer (CVE-2025-49216)

Fecha de publicación:
17/06/2025
Idioma:
Español
Una vulnerabilidad de omisión de autenticación en Trend Micro Endpoint Encryption PolicyServer podría permitir que un atacante acceda a métodos clave como usuario administrador y modifique las configuraciones del producto en las instalaciones afectadas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/09/2025

Vulnerabilidad en Trend Micro Endpoint Encryption PolicyServer (CVE-2025-49217)

Fecha de publicación:
17/06/2025
Idioma:
Español
Una operación de deserialización insegura en Trend Micro Endpoint Encryption PolicyServer podría provocar la ejecución remota de código antes de la autenticación en las instalaciones afectadas. Tenga en cuenta que esta vulnerabilidad es similar a CVE-2025-49213, pero se presenta con un método diferente.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/09/2025

Vulnerabilidad en Trend Micro Endpoint Encryption PolicyServer (CVE-2025-49218)

Fecha de publicación:
17/06/2025
Idioma:
Español
Una vulnerabilidad de inyección SQL posterior a la autenticación en Trend Micro Endpoint Encryption PolicyServer podría permitir a un atacante escalar privilegios en las instalaciones afectadas. Esto es similar, pero no idéntico, a CVE-2025-49215. Nota: Para explotar esta vulnerabilidad, un atacante primero debe poder ejecutar código con pocos privilegios en el sistema objetivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/09/2025

Vulnerabilidad en Trend Micro Security 17.8 (CVE-2025-49384)

Fecha de publicación:
17/06/2025
Idioma:
Español
Trend Micro Security 17.8 (Consumer) es afectado por una vulnerabilidad de escalada de privilegios locales que sigue un enlace que podría permitir a un atacante local eliminar de manera involuntaria archivos privilegiados de Trend Micro, incluidos los suyos propios.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/08/2025

Vulnerabilidad en Trend Micro Security 17.8 (CVE-2025-49385)

Fecha de publicación:
17/06/2025
Idioma:
Español
Trend Micro Security 17.8 (Consumer) es afectado por una vulnerabilidad de escalada de privilegios locales que sigue un enlace que podría permitir a un atacante local eliminar de manera involuntaria archivos privilegiados de Trend Micro, incluidos los suyos propios.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/08/2025

Vulnerabilidad en Trend Micro Password Manager (CVE-2025-48443)

Fecha de publicación:
17/06/2025
Idioma:
Español
Trend Micro Password Manager (Consumer) versión 5.0.0.1266 y anteriores es afectado por una vulnerabilidad de escalada de privilegios locales siguiendo un enlace que podría permitir que un atacante local aproveche esta vulnerabilidad para eliminar archivos en el contexto de un administrador cuando el administrador instala Trend Micro Password Manager.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/08/2025

Vulnerabilidad en Trend Micro Endpoint Encryption PolicyServer (CVE-2025-49211)

Fecha de publicación:
17/06/2025
Idioma:
Español
Una vulnerabilidad de inyección SQL en Trend Micro Endpoint Encryption PolicyServer podría permitir a un atacante escalar privilegios en las instalaciones afectadas. Nota: Para explotar esta vulnerabilidad, un atacante debe primero ejecutar código con pocos privilegios en el sistema objetivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/09/2025