Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2025-53388)

Fecha de publicación:
28/06/2025
Idioma:
Español
Razón rechazado: no se usa
Gravedad: Pendiente de análisis
Última modificación:
28/06/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2025-53380)

Fecha de publicación:
28/06/2025
Idioma:
Español
Razón rechazado: no se usa
Gravedad: Pendiente de análisis
Última modificación:
28/06/2025

Vulnerabilidad en IBM Datacap (CVE-2025-36026)

Fecha de publicación:
28/06/2025
Idioma:
Español
IBM Datacap 9.1.7, 9.1.8 y 9.1.9 no establece el atributo seguro en tokens de autorización ni en cookies de sesión. Los atacantes podrían obtener el valor de las cookies enviando un enlace http:// a un usuario o insertando este enlace en un sitio web al que acceda el usuario. La cookie se enviará al enlace inseguro y el atacante podrá obtener el valor de la cookie espiando el tráfico.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/07/2025

Vulnerabilidad en IBM Datacap (CVE-2025-36027)

Fecha de publicación:
28/06/2025
Idioma:
Español
IBM Datacap 9.1.7, 9.1.8 y 9.1.9 podrían permitir que un atacante remoto secuestre la acción de clic de la víctima. Al persuadir a la víctima a visitar un sitio web malicioso, un atacante remoto podría explotar esta vulnerabilidad para secuestrar sus acciones de clic y posiblemente lanzar nuevos ataques contra ella.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/07/2025

Vulnerabilidad en IBM Datacap Navigator (CVE-2024-39730)

Fecha de publicación:
28/06/2025
Idioma:
Español
IBM Datacap Navigator 9.1.7, 9.1.8 y 9.1.9 podría permitir que un atacante remoto secuestre la acción de clic de la víctima. Al persuadir a la víctima a visitar un sitio web malicioso, un atacante remoto podría explotar esta vulnerabilidad para secuestrar sus acciones de clic y posiblemente lanzar nuevos ataques contra ella.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/07/2025

Vulnerabilidad en IBM Cognos Analytics (CVE-2024-52900)

Fecha de publicación:
28/06/2025
Idioma:
Español
IBM Cognos Analytics 11.2.0 a 12.2.4 Fix Pack 5 y 12.0.0 a 12.0.4 son vulnerables a cross-site scripting almacenado. Esta vulnerabilidad permite a los usuarios autenticados incrustar código JavaScript arbitrario en la interfaz web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales en una sesión de confianza.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/07/2025

Vulnerabilidad en AMD CPU ROM microcode patch loader (CVE-2024-36347)

Fecha de publicación:
27/06/2025
Idioma:
Español
La verificación de firma incorrecta en AMD CPU ROM microcode patch loader puede permitir que un atacante con privilegios de administrador local cargue microcódigo malicioso, lo que podría resultar en la pérdida de integridad de la ejecución de instrucciones x86, pérdida de confidencialidad e integridad de los datos en el contexto privilegiado de la CPU x86 y compromiso del entorno de ejecución de SMM.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Roo Code (CVE-2025-53097)

Fecha de publicación:
27/06/2025
Idioma:
Español
Roo Code es un agente de codificación autónomo basado en IA. Antes de la versión 3.20.3, existía un problema por el cual la herramienta `search_files` del agente Roo Code no respetaba la configuración para deshabilitar las lecturas fuera del espacio de trabajo de VS Code. Esto significa que un atacante que pudiera inyectar un mensaje en el agente podría leer un archivo confidencial y luego escribir la información en un esquema JSON. Los usuarios tienen la opción de deshabilitar la obtención del esquema en VS Code, pero la función está habilitada por defecto. Para los usuarios con esta función habilitada, escribir en el esquema activaría una solicitud de red sin que el usuario pudiera denegarla. Este problema es de gravedad moderada, ya que requiere que el atacante ya pueda enviar mensajes al agente. La versión 3.20.3 solucionó el problema por el cual `search_files` no respetaba la configuración para limitarlo al espacio de trabajo. Esto reduce el alcance del daño si un atacante logra tomar el control del agente mediante la inyección de mensajes u otro vector.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/09/2025

Vulnerabilidad en Roo Code (CVE-2025-53098)

Fecha de publicación:
27/06/2025
Idioma:
Español
Roo Code es un agente de codificación autónomo basado en IA. La configuración de MCP específica del proyecto para el agente de Roo Code se almacena en el archivo `.roo/mcp.json` dentro del espacio de trabajo de VS Code. Dado que el formato de configuración de MCP permite la ejecución de comandos arbitrarios, antes de la versión 3.20.3, un atacante con acceso habría podido manipular un mensaje para solicitar al agente que escribiera un comando malicioso en el archivo de configuración de MCP. Si el usuario hubiera habilitado la aprobación automática de escrituras de archivos dentro del proyecto, esto habría provocado la ejecución de comandos arbitrarios. Este problema es de gravedad moderada, ya que requiere que el atacante ya pueda enviar mensajes al agente (por ejemplo, mediante un ataque de inyección de mensajes), que el usuario tenga MCP habilitado (activado por defecto) y que tenga habilitada la aprobación automática de escrituras de archivos (desactivada por defecto). La versión 3.20.3 corrige el problema agregando una capa adicional de configuración opt-in para aprobar automáticamente la escritura en los archivos de configuración de Roo, incluidos todos los archivos dentro de la carpeta `.roo/`.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/09/2025

Vulnerabilidad en code-projects Food Distributor Site 1.0 (CVE-2025-6778)

Fecha de publicación:
27/06/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como problemática en code-projects Food Distributor Site 1.0. La vulnerabilidad afecta a una función desconocida del archivo /admin/save_settings.php. La manipulación del argumento site_phone/site_email/address provoca ataques de cross site scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en code-projects Food Distributor Site 1.0 (CVE-2025-6777)

Fecha de publicación:
27/06/2025
Idioma:
Español
Se ha detectado una vulnerabilidad clasificada como crítica en code-projects Food Distributor Site 1.0. Este problema afecta a un procesamiento desconocido del archivo /admin/process_login.php. La manipulación del argumento "username/password" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en ESPAsyncWebServer (CVE-2025-53094)

Fecha de publicación:
27/06/2025
Idioma:
Español
ESPAsyncWebServer es una librería de servidor HTTP y WebSocket asíncrono para ESP32, ESP8266, RP2040 y RP2350. En versiones hasta la 3.7.8 (incluida), existe una vulnerabilidad de inyección CRLF (Carriage Return Line Feed) en la construcción y salida de encabezados HTTP dentro de `AsyncWebHeader.cpp`. La entrada no depurada permite a los atacantes inyectar caracteres CR (`\r`) o LF (`\n`) en los nombres o valores de los encabezados, lo que provoca la manipulación arbitraria de encabezados o respuestas. La manipulación de encabezados y respuestas HTTP puede permitir una amplia gama de ataques, lo que aumenta la gravedad de esta vulnerabilidad. Hay una solución disponible en la solicitud de incorporación de cambios 211 y se espera que forme parte de la versión 3.7.9.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026