Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Conda-build (CVE-2025-32800)

Fecha de publicación:
16/06/2025
Idioma:
Español
Conda-build contiene comandos y herramientas para compilar paquetes de Conda. Antes de la versión 25.3.0, el archivo pyproject.toml incluía conda-index como una dependencia de Python. Este paquete no está publicado en PyPI. Un atacante podría reclamar este espacio de nombres y cargar código arbitrario (malicioso) en el paquete, y luego explotar los comandos pip install inyectando la dependencia maliciosa en la solución. Este problema se ha corregido en la versión 25.3.0. Una solución alternativa consiste en usar --no-deps para instalar el proyecto con pip desde el repositorio.
Gravedad CVSS v4.0: ALTA
Última modificación:
01/08/2025

Vulnerabilidad en TOTOLINK T10 4.1.8cu.5207 (CVE-2025-6137)

Fecha de publicación:
16/06/2025
Idioma:
Español
Se ha detectado una vulnerabilidad crítica en TOTOLINK T10 4.1.8cu.5207. La función setWiFiScheduleCfg del archivo /cgi-bin/cstecgi.cgi del componente HTTP POST Request Handler se ve afectada. La manipulación del argumento desc provoca un desbordamiento del búfer. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/06/2025

Vulnerabilidad en Conda-build (CVE-2025-32798)

Fecha de publicación:
16/06/2025
Idioma:
Español
Conda-build contiene comandos y herramientas para compilar paquetes conda. Antes de la versión 25.4.0, la lógica de procesamiento de recetas de conda-build era vulnerable a la ejecución de código arbitrario debido a la evaluación insegura de los selectores de recetas. Actualmente, conda-build utiliza la función eval para procesar selectores incrustados en archivos meta.yaml. Este enfoque evalúa expresiones definidas por el usuario sin la debida depuración, lo que permite la ejecución de código arbitrario durante el proceso de compilación. Como resultado, se compromete la integridad del entorno de compilación y se pueden realizar comandos u operaciones de archivo no autorizados. La vulnerabilidad se deriva del riesgo inherente de usar eval() en entradas no confiables en un contexto diseñado para controlar configuraciones de compilación dinámicas. Al interpretar directamente las expresiones del selector, conda-build crea una posible vía de ejecución para código malicioso, violando las suposiciones de seguridad. Este problema se ha corregido en la versión 25.4.0.
Gravedad CVSS v4.0: ALTA
Última modificación:
02/07/2025

Vulnerabilidad en Projectworlds Life Insurance Management System 1.0 (CVE-2025-6136)

Fecha de publicación:
16/06/2025
Idioma:
Español
Se encontró una vulnerabilidad en Projectworlds Life Insurance Management System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /insertPayment.php. La manipulación del argumento recipt_no provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Projectworlds Life Insurance Management System 1.0 (CVE-2025-6134)

Fecha de publicación:
16/06/2025
Idioma:
Español
Se encontró una vulnerabilidad en Projectworlds Life Insurance Management System 1.0. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /insertClient.php. La manipulación del argumento client_id provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Otros parámetros también podrían verse afectados.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Projectworlds Life Insurance Management System 1.0 (CVE-2025-6135)

Fecha de publicación:
16/06/2025
Idioma:
Español
Se encontró una vulnerabilidad en Projectworlds Life Insurance Management System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /insertNominee.php. La manipulación del argumento client_id/nominee_id provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Conda-build (CVE-2025-32797)

Fecha de publicación:
16/06/2025
Idioma:
Español
Conda-build contiene comandos y herramientas para compilar paquetes conda. Antes de la versión 25.3.1, la función write_build_scripts de conda-build creaba el script de compilación temporal conda_build.sh con permisos de archivo excesivamente permisivos (0o766), lo que permitía el acceso de escritura a todos los usuarios. Los atacantes con acceso al sistema de archivos podían explotar una condición de ejecución para sobrescribir el script antes de su ejecución, lo que permitía la ejecución de código arbitrario con los privilegios de la víctima. Este riesgo es significativo en entornos compartidos y podría comprometer por completo el sistema. Incluso con nombres de directorio no estáticos, los atacantes pueden monitorizar los directorios principales para detectar eventos de creación de archivos. El breve intervalo entre la creación del script (con permisos inseguros) y su ejecución permite sobrescrituras rápidas. Los nombres de directorio también se pueden inferir mediante marcas de tiempo o registros, y la automatización permite la explotación incluso con rutas semi-aleatorizadas al actuar en milisegundos tras la detección. Este problema se ha corregido en la versión 25.3.1. Una solución alternativa consiste en restringir los permisos de conda_build.sh de 0o766 a 0o700 (solo lectura, escritura y ejecución del propietario). Además, utilice la creación atómica de archivos (escribir en un nombre de archivo temporal aleatorio y renombrarlo automáticamente) para minimizar la ventana de condición de ejecución.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/08/2025

Vulnerabilidad en @opennextjs/cloudflare (CVE-2025-6087)

Fecha de publicación:
16/06/2025
Idioma:
Español
Se identificó una vulnerabilidad de Server-Side Request Forgery (SSRF) en el paquete @opennextjs/cloudflare. Esta vulnerabilidad se debe a una función no implementada en el adaptador de Cloudflare para Open Next, que permitía a usuarios no autenticados acceder a contenido remoto arbitrario mediante el endpoint /_next/image. Este problema permitía a los atacantes cargar recursos remotos desde hosts arbitrarios bajo el dominio del sitio web víctima para cualquier sitio implementado con el adaptador de Cloudflare para Open Next. Por ejemplo: https://victim-site.com/_next/image?url=https://attacker.com. En este ejemplo, el contenido controlado por el atacante desde attacker.com se distribuye a través del dominio del sitio web víctima (victim-site.com), lo que infringe la política de mismo origen y podría inducir a error a usuarios u otros servicios. Impacto: * SSRF mediante carga remota de URL sin restricciones * Carga remota arbitraria de contenido * Posible exposición interna del servicio o riesgos de phishing por abuso de dominio. Mitigación: Se han implementado las siguientes mitigaciones: * Actualizaciones del servidor en la plataforma de Cloudflare para restringir el contenido cargado a través del endpoint /_next/image a imágenes. La actualización mitiga automáticamente el problema en todos los sitios existentes y futuros implementados en Cloudflare que utilicen la versión afectada del adaptador de Cloudflare para Open Next. * Corrección de la causa raíz (https://github.com/opennextjs/opennextjs-cloudflare/pull/727) en el adaptador de Cloudflare para Open Next. La versión parcheada del adaptador se encuentra aquí @opennextjs/cloudflare@1.3.0 https://www.npmjs.com/package/@opennextjs/cloudflare/v/1.3.0 * Actualización de la dependencia del paquete https://github.com/cloudflare/workers-sdk/pull/9608 para create-cloudflare (c3) para usar la versión corregida del adaptador de Cloudflare para Open Next. La versión parcheada de create-cloudflare se encuentra aquí: create-cloudflare@2.49.3 https://www.npmjs.com/package/create-cloudflare/v/2.49.3 Además de la mitigación automática implementada en la plataforma de Cloudflare, recomendamos a los usuarios afectados que actualicen a @opennext/cloudflare v1.3.0 y utilicen el filtro remotePatterns https://nextjs.org/docs/pages/api-reference/components/image#remotepatterns en la configuración de Next https://nextjs.org/docs/pages/api-reference/components/image#remotepatterns si necesitan incluir en la lista de permitidos URL externas con recursos de imágenes.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/08/2025

Vulnerabilidad en Projectworlds Life Insurance Management System 1.0 (CVE-2025-6133)

Fecha de publicación:
16/06/2025
Idioma:
Español
Se encontró una vulnerabilidad en Projectworlds Life Insurance Management System 1.0, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /insertagent.php. La manipulación del argumento `agent_id` provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Chanjet CRM 1.0 (CVE-2025-6132)

Fecha de publicación:
16/06/2025
Idioma:
Español
Se ha detectado una vulnerabilidad en Chanjet CRM 1.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /sysconfig/departmentsetting.php. La manipulación del argumento gblOrgID provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en Google ChromeOS (CVE-2025-6179)

Fecha de publicación:
16/06/2025
Idioma:
Español
La omisión de permisos en la administración de extensiones en Google ChromeOS 16181.27.0 en dispositivos Chrome administrados permite a un atacante local deshabilitar extensiones y acceder al modo de desarrollador, incluida la carga de extensiones adicionales mediante la explotación de vulnerabilidades con las herramientas ExtHang3r y ExtPrint3r.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/07/2025

Vulnerabilidad en TOTOLINK EX1200T 4.1.2cu.5232_B20210713 (CVE-2025-6130)

Fecha de publicación:
16/06/2025
Idioma:
Español
Se ha detectado una vulnerabilidad clasificada como crítica en TOTOLINK EX1200T 4.1.2cu.5232_B20210713. Este problema afecta a un procesamiento desconocido del archivo /boafrm/formStats del componente HTTP POST Request Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/06/2025