Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en GitHub Desktop (CVE-2025-48064)

Fecha de publicación:
21/05/2025
Idioma:
Español
GitHub Desktop es una aplicación de GitHub de código abierto basada en Electron, diseñada para el desarrollo con Git. Antes de la versión 3.4.20-beta3, un atacante que convenciera a un usuario para que viera un archivo de una confirmación creada por él en el historial podía provocar la divulgación de información si Git intentaba acceder a un recurso compartido de red. Esto afecta a los usuarios de GitHub Desktop en Windows que ven confirmaciones maliciosas en el historial. Los usuarios de macOS no se ven afectados. Al ver la diferencia de un archivo en el historial, GitHub Desktop llamará a `git log` o `git diff` con el identificador de objeto (SHA) de el commit, el nombre del archivo y el nombre anterior del archivo si se le ha cambiado el nombre. Como medida de seguridad, Git intentará resolver completamente la ruta anterior y la nueva mediante `realpath`, atravesando enlaces simbólicos, para garantizar que las rutas resueltas residan dentro del directorio de trabajo del repositorio. Esto puede provocar que Git intente acceder a una ruta que reside en un recurso compartido de red (ruta UNC). Al hacerlo, Windows intentará realizar la autenticación NTLM, que pasa información como el nombre del equipo, el nombre de usuario de Windows que ha iniciado sesión y un hash NTLM. GitHub Desktop 3.4.20 y versiones posteriores corrigen esta vulnerabilidad. El canal beta incluye la corrección en 3.4.20-beta3. Como solución alternativa hasta que sea posible actualizar, examine solo las confirmaciones en la vista del historial que provengan de fuentes confiables.
Gravedad CVSS v3.1: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en ejson2env (CVE-2025-48069)

Fecha de publicación:
21/05/2025
Idioma:
Español
ejson2env permite a los usuarios descifrar secretos EJSON y exportarlos como variables de entorno. Antes de la versión 2.0.8, la herramienta `ejson2env` presentaba una vulnerabilidad relacionada con la escritura en `stdout`. Específicamente, la herramienta está diseñada para escribir una declaración de exportación para las variables de entorno y sus valores. Sin embargo, debido a una depuración de salida inadecuada, existe el riesgo de que los nombres o valores de las variables incluyan contenido malicioso, lo que resulta en la salida de comandos no deseados adicionales a `stdout`. Si esta salida se utiliza incorrectamente en la ejecución posterior de comandos, podría provocar una inyección de comandos, lo que permite a un atacante ejecutar comandos arbitrarios en el sistema host. La versión 2.0.8 limpia la salida durante el descifrado. Otras mitigaciones incluyen evitar el uso de `ejson2env` para descifrar secretos de usuario no confiables o evitar evaluar o ejecutar la salida directa de `ejson2env` sin eliminar caracteres no imprimibles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Firefox (CVE-2025-5020)

Fecha de publicación:
21/05/2025
Idioma:
Español
La apertura de URL manipuladas con fines maliciosos en Firefox desde otras aplicaciones como Safari podría haber permitido a los atacantes falsificar direcciones de sitios web si las URL utilizaban esquemas que no fueran HTTP utilizados internamente por el cliente Firefox iOS. Esta vulnerabilidad afecta a Firefox para iOS < 139.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/04/2026

Vulnerabilidad en containerd (CVE-2025-47291)

Fecha de publicación:
21/05/2025
Idioma:
Español
containerd es un entorno de ejecución de contenedores de código abierto. Se detectó un error en la implementación de CRI de containerd: a partir de la versión 2.0.1 y anteriores a la 2.0.5, containerd no coloca los contenedores con espacio de nombre de usuario en la jerarquía de grupos de control de Kubernetes, por lo que no se respetan algunos límites de Kubernetes. Esto puede provocar una denegación de servicio del nodo de Kubernetes. Este error se ha corregido en containerd 2.0.5+ y 2.1.0+. Los usuarios deben actualizar a estas versiones para resolver el problema. Como workaround, deshabilite temporalmente los pods con espacio de nombre de usuario en Kubernetes.
Gravedad CVSS v4.0: MEDIA
Última modificación:
19/09/2025

Vulnerabilidad en HYPR Passwordless (CVE-2025-2102)

Fecha de publicación:
21/05/2025
Idioma:
Español
La vulnerabilidad de resolución de enlace incorrecta antes del acceso a archivos ('Seguimiento de enlace') en HYPR Passwordless en Windows permite la escalada de privilegios. Este problema afecta a HYPR Passwordless: antes de 10.1.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en OsamaTaher/Java-springboot-codebase (CVE-2025-46822)

Fecha de publicación:
21/05/2025
Idioma:
Español
OsamaTaher/Java-springboot-codebase es una colección de fragmentos de código, aplicaciones y proyectos de Java y Spring Boot. Antes de el commit c835c6f7799eacada4c0fc77e0816f250af01ad2, la insuficiencia de mecanismos de recorrido de ruta permitía el path traversal absoluto. Esta vulnerabilidad permite el acceso no autorizado a archivos internos confidenciales. El commit c835c6f7799eacada4c0fc77e0816f250af01ad2 contiene un parche para este problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Drupal Events Log Track (CVE-2025-4416)

Fecha de publicación:
21/05/2025
Idioma:
Español
La vulnerabilidad de asignación de recursos sin límites o limitación en Drupal Events Log Track permite una asignación excesiva. Este problema afecta a Events Log Track: desde 0.0.0 antes de 3.1.11, desde 4.0.0 antes de 4.0.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/06/2025

Vulnerabilidad en Ackites KillWxapkg (CVE-2025-5030)

Fecha de publicación:
21/05/2025
Idioma:
Español
Se encontró una vulnerabilidad en Ackites KillWxapkg hasta la versión 2.4.1. Se ha declarado crítica. Esta vulnerabilidad afecta a la función processFile del archivo internal/unpack/unpack.go del componente wxapkg File Parser. La manipulación provoca la inyección de comandos del sistema operativo. El ataque puede ejecutarse en remoto. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: BAJA
Última modificación:
20/06/2025

Vulnerabilidad en Campcodes Online Shopping Portal 1.0 (CVE-2025-5032)

Fecha de publicación:
21/05/2025
Idioma:
Español
Se ha detectado una vulnerabilidad crítica en Campcodes Online Shopping Portal 1.0. Se trata de una función desconocida del archivo /admin/edit-category.php. La manipulación del argumento "Category" provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
28/05/2025

Vulnerabilidad en Ackites KillWxapkg (CVE-2025-5031)

Fecha de publicación:
21/05/2025
Idioma:
Español
Se encontró una vulnerabilidad en Ackites KillWxapkg hasta la versión 2.4.1. Se ha clasificado como problemática. Este problema afecta a un procesamiento desconocido del componente "wxapkg File Decompression Handler". La manipulación provoca el consumo de recursos. El ataque puede ejecutarse en remoto. Es un ataque de complejidad bastante alta. Parece difícil de explotar. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en SeedDMS 6.0.32 (CVE-2025-45754)

Fecha de publicación:
21/05/2025
Idioma:
Español
Existe una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado en SeedDMS 6.0.32. Esta vulnerabilidad permite a un atacante inyectar payloads de JavaScript maliciosos mediante la creación de un documento cuyo nombre es un payload XSS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/06/2025

Vulnerabilidad en Drupal Single Content Sync (CVE-2025-48009)

Fecha de publicación:
21/05/2025
Idioma:
Español
La vulnerabilidad de autorización faltante en Drupal Single Content Sync permite el uso indebido de la funcionalidad. Este problema afecta a Single Content Sync: desde la versión 0.0.0 hasta la 1.4.12.
Gravedad CVSS v3.1: BAJA
Última modificación:
10/06/2025