Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Nokia Single RAN (CVE-2025-24330)

Fecha de publicación:
02/07/2025
Idioma:
Español
El envío de un mensaje de operación SOAP "aprovisionado" con el campo PlanId dentro de la red de gestión de la Red de Acceso Radio (RAN) interna del Operador de Red Móvil (MNO) puede causar un problema de path traversal en el software de banda base de Nokia Single RANa con versiones anteriores a la 24R1-SR 1.0 MP. Este problema se ha corregido en la versión 24R1-SR 1.0 MP y posteriores. A partir de la versión 24R1-SR 1.0 MP, el software del servicio OAM realizó validaciones de entrada del campo PlanId para mitigar el problema de path traversal reportado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Single RAN (CVE-2025-24331)

Fecha de publicación:
02/07/2025
Idioma:
Español
El servicio OAM de banda base Single RAN está diseñado para ejecutarse sin privilegios. Sin embargo, inicialmente comienza con privilegios de root y asigna ciertas capacidades antes de descender a un nivel sin privilegios. Las capacidades conservadas del período de root se consideran extensas tras la eliminación de privilegios y, en teoría, podrían permitir acciones que excedan el alcance previsto del servicio OAM. Estas acciones podrían incluir obtener privilegios de root, acceder a archivos propiedad de root, modificarlos como propietario del archivo y, posteriormente, devolverlos a la propiedad de root. Este problema se ha corregido a partir de la versión 24R1-SR 0.2 MP y posteriores. A partir de la versión 24R1-SR 0.2 MP, las capacidades del software del servicio OAM se limitan al mínimo necesario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Nokia Single RAN AirScale (CVE-2025-24332)

Fecha de publicación:
02/07/2025
Idioma:
Español
La banda base de Nokia Single RAN AirScale permite a un usuario administrativo autenticado acceder a todas las placas físicas tras iniciar sesión una sola vez en la placa base. La banda base no reautentica al usuario cuando se conecta desde la placa base a las placas de capacidad mediante el servicio SSH interno bsoc, disponible únicamente dentro de la banda base y a través del backplane interno entre las placas. El servicio SSH bsoc permite iniciar sesión de una placa a otra a través del backplane interno de la banda base mediante una clave privada SSH presente en la placa base. Esta capacidad SSH bsoc se consideraba anteriormente una funcionalidad administrativa, pero ahora está restringida a administradores con privilegios root de banda base. Esta restricción mitiga la posibilidad de uso indebido con privilegios de nivel inferior (por ejemplo, desde imágenes de software de banda base). Esta mitigación está incluida a partir de la versión 23R4-SR 3.0 MP y posteriores.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Nokia Single RAN (CVE-2025-24333)

Fecha de publicación:
02/07/2025
Idioma:
Español
El software de banda base de Nokia Single RAN anterior a la versión 24R1-SR 1.0 MP presenta un fallo de validación de entrada en el shell administrativo. Este fallo, en teoría, podría ser utilizado por un usuario administrador autenticado para inyectar comandos arbitrarios y ejecutar procesos de servicio OAM de banda base sin privilegios mediante la adición de caracteres especiales al archivo interno COMA_config.xml de banda base. Este problema se ha corregido a partir de la versión 24R1-SR 1.0 MP, añadiendo una validación de entrada adecuada al proceso de servicio OAM, lo que impide la inyección de caracteres especiales mediante el archivo interno COMA_config.xml de banda base.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Nokia Single RAN (CVE-2025-24334)

Fecha de publicación:
02/07/2025
Idioma:
Español
Se puede hacer que el software de banda base Nokia Single RAN anterior a 23R2-SR 1.0 MP revele la versión de lanzamiento de software exacta mediante el envío de una solicitud HTTP POST específica a través de la red de administración de RAN interna del operador de red móvil (MNO).
Gravedad CVSS v3.1: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en Nokia (CVE-2025-24328)

Fecha de publicación:
02/07/2025
Idioma:
Español
El envío de un mensaje de operación SOAP "set" manipulado dentro de la red de gestión de la Red de Acceso Radio (RAN) interna del Operador de Red Móvil (MNO) puede provocar el reinicio del componente del servicio OAM de banda base de Nokia Single RAN con versiones de software anteriores a la versión 24R1-SR 1.0 MP. Este problema se ha corregido para la versión 24R1-SR 1.0 MP y posteriores. El componente del servicio OAM se reinicia automáticamente tras el desbordamiento de pila sin provocar el reinicio de la estación base ni la degradación del servicio de red, ni un impacto permanente en el servicio OAM de banda base de Nokia Single RAN.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Red Hat Advanced Cluster Management (CVE-2025-6017)

Fecha de publicación:
02/07/2025
Idioma:
Español
Se detectó una falla en Red Hat Advanced Cluster Management en las versiones 2.10 (anteriores a la 2.10.7), 2.11 (anteriores a la 2.11.4) y 2.12 (anteriores a la 2.12.4). Esta vulnerabilidad permite a un usuario sin privilegios acceder a las credenciales confidenciales del clúster administrado a través de la interfaz de usuario. Esta información solo debería ser accesible para usuarios autorizados y puede provocar la pérdida de confidencialidad de la información administrativa, que podría filtrarse a usuarios no autorizados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/08/2025

Vulnerabilidad en Education theme de WordPress (CVE-2024-13786)

Fecha de publicación:
02/07/2025
Idioma:
Español
Education theme de WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 3.6.10 incluida, mediante la deserialización de entradas no confiables en la función 'themerex_callback_view_more_posts'. Esto permite a atacantes no autenticados inyectar un objeto PHP. No se conoce ninguna cadena POP presente en el software vulnerable, lo que significa que esta vulnerabilidad no tiene impacto a menos que se instale en el sitio otro complemento o tema que contenga una cadena POP. Si una cadena POP está presente a través de un complemento o tema adicional instalado en el sistema objetivo, puede permitir al atacante realizar acciones como eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código, dependiendo de la cadena POP presente.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Forminator Forms – Contact Form, Payment Form & Custom Form Builder para WordPress (CVE-2025-6464)

Fecha de publicación:
02/07/2025
Idioma:
Español
El complemento Forminator Forms – Contact Form, Payment Form & Custom Form Builder para WordPress es vulnerable a la inyección de objetos PHP en todas las versiones hasta la 1.44.2 incluida, mediante la deserialización de entradas no confiables en la función 'entry_delete_upload_files'. Esto permite a atacantes no autenticados inyectar un objeto PHP a través de un archivo PHAR. No se conoce ninguna cadena POP presente en el software vulnerable, lo que significa que esta vulnerabilidad no tiene impacto a menos que se instale en el sitio otro complemento o tema que contenga una cadena POP. Si una cadena POP está presente a través de un complemento o tema adicional instalado en el sistema objetivo, puede permitir al atacante realizar acciones como eliminar archivos arbitrarios, recuperar datos confidenciales o ejecutar código, dependiendo de la cadena POP presente. La deserialización se produce cuando se elimina el envío del formulario, ya sea por un administrador o mediante la eliminación automática determinada por la configuración del complemento.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/07/2025

Vulnerabilidad en Contact Form by Bit Form: Multi Step Form, Calculation Contact Form, Payment Contact Form & Custom Contact Form builder para WordPress (CVE-2024-13451)

Fecha de publicación:
02/07/2025
Idioma:
Español
El complemento Contact Form by Bit Form: Multi Step Form, Calculation Contact Form, Payment Contact Form & Custom Contact Form builder para WordPress es vulnerable a la exposición de información confidencial en todas las versiones (hasta la 2.17.4 incluida) al subir archivos, debido a la insuficiente prevención de listados de directorios y la falta de aleatorización de los nombres de archivo. Esto permite a atacantes no autenticados extraer datos confidenciales, incluidos los archivos subidos mediante un formulario. La vulnerabilidad se corrigió parcialmente en la versión 2.17.5.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

Vulnerabilidad en Forminator Forms – Contact Form, Payment Form & Custom Form Builder para WordPress (CVE-2025-6463)

Fecha de publicación:
02/07/2025
Idioma:
Español
El complemento Forminator Forms – Contact Form, Payment Form & Custom Form Builder para WordPress es vulnerable a la eliminación arbitraria de archivos debido a una validación insuficiente de la ruta de archivo en la función 'entry_delete_upload_files' en todas las versiones hasta la 1.44.2 incluida. Esto permite que atacantes no autenticados incluyan rutas de archivo arbitrarias en el envío de un formulario. El archivo se eliminará al eliminar el formulario, ya sea por un administrador o mediante la eliminación automática determinada por la configuración del complemento. Esto puede provocar fácilmente la ejecución remota de código al eliminar el archivo correcto (como wp-config.php).
Gravedad CVSS v3.1: ALTA
Última modificación:
07/07/2025

Vulnerabilidad en Active! mail 6 BuildInfo: 6.60.06008562 (CVE-2025-52463)

Fecha de publicación:
02/07/2025
Idioma:
Español
Existe una vulnerabilidad de cross-site request forgery en Active! mail 6 BuildInfo: 6.60.06008562 y versiones anteriores. Si se explota esta vulnerabilidad, se podría enviar un correo electrónico no deseado cuando un usuario accede a una URL especialmente manipulada mientras tiene la sesión iniciada.
Gravedad CVSS v4.0: BAJA
Última modificación:
15/04/2026