Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Vyper (CVE-2025-47285)

Fecha de publicación:
15/05/2025
Idioma:
Español
Vyper es el lenguaje de programación Pythonic para la Máquina Virtual de Ethereum. En versiones hasta la 0.4.2rc1 (incluida), `concat()` puede omitir la evaluación de efectos secundarios cuando la longitud de un argumento es cero. Esto se debe a una ruta rápida en la implementación que omite la evaluación de expresiones de argumentos cuando su longitud es cero. En la práctica, sería muy inusual en el código de usuario construir cadenas de bytes de longitud cero utilizando una expresión con efectos secundarios, ya que estas cadenas se construyen típicamente con el literal vacío `b""`; la única manera de construir una cadena de bytes vacía con efectos secundarios sería con el operador ternario introducido en la v0.3.8, por ejemplo, `b"" if self.do_some_side_effect() else b""`. La corrección está disponible en la solicitud de incorporación de cambios 4644 y se espera que forme parte de la versión 0.4.2. Como workaround, no se deben incluir efectos secundarios en expresiones que construyen cadenas de bytes de longitud cero.
Gravedad CVSS v4.0: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en Vyper (CVE-2025-47774)

Fecha de publicación:
15/05/2025
Idioma:
Español
Vyper es el lenguaje de programación Pythonic para la Máquina Virtual de Ethereum. En versiones hasta la 0.4.2rc1 (incluida), la instrucción integrada `slice()` puede omitir efectos secundarios cuando la longitud de salida es 0 y la cadena de bytes de origen es una instrucción integrada (`msg.data` o `.code`). Esto se debe a que, para estas ubicaciones de origen, se omite la comprobación de que `length >= 1`. Como resultado, una cadena de bytes de longitud 0 construida con slice puede pasarse a `make_byte_array_copier`, que omite la evaluación de su argumento de origen cuando la longitud máxima es 0. Esto implica que los efectos secundarios del argumento `start` pueden omitirse cuando el argumento `length` es 0, por ejemplo, `slice(msg.data, self.do_side_effect(), 0)`. La corrección en la solicitud de incorporación de cambios 4645 impide la invocación de `slice()` con longitud 0, incluso para las ubicaciones ad hoc descritas en este aviso. Se espera que la solución sea parte de la versión 0.4.2.
Gravedad CVSS v4.0: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en iwasm de WebAssembly Micro Runtime (CVE-2025-43853)

Fecha de publicación:
15/05/2025
Idioma:
Español
El paquete iwasm de WebAssembly Micro Runtime (WAMR) es el binario ejecutable compilado con WAMR VMcore, compatible con la Interfaz del Sistema WebAssembly (WASI) y la interfaz de línea de comandos. Cualquier usuario de WAMR (hasta la versión 2.2.0 incluida) o compilado con libc-uvwasi en Windows se ve afectado por una vulnerabilidad de enlace simbólico. En WAMR en Windows, al crear un enlace simbólico que apunte fuera del directorio preabierto y abrirlo posteriormente con el indicador de creación, se creará un archivo en el host fuera del entorno de pruebas. Si el enlace simbólico apunta a un archivo del host existente, también es posible abrirlo y leer su contenido. La versión 2.3.0 soluciona el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
19/09/2025

Vulnerabilidad en FluxBB 1.5.11 (CVE-2025-44110)

Fecha de publicación:
15/05/2025
Idioma:
Español
FluxBB 1.5.11 es vulnerable a Cross Site Scripting (XSS) a través del campo de descripción del foro en admin_forums.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/06/2025

Vulnerabilidad en Campcodes Sales and Inventory System 1.0 (CVE-2025-4707)

Fecha de publicación:
15/05/2025
Idioma:
Español
Se encontró una vulnerabilidad en Campcodes Sales and Inventory System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /pages/transaction_add.php. La manipulación del argumento prod_name provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
28/05/2025

Vulnerabilidad en Campcodes Sales and Inventory System 1.0 (CVE-2025-4708)

Fecha de publicación:
15/05/2025
Idioma:
Español
Se ha detectado una vulnerabilidad crítica en Campcodes Sales and Inventory System 1.0. Se ve afectada una función desconocida del archivo /pages/sales_add.php. La manipulación del argumento "discount" provoca una inyección SQL. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
28/05/2025

Vulnerabilidad en projectworlds Online Examination System 1.0 (CVE-2025-4706)

Fecha de publicación:
15/05/2025
Idioma:
Español
Se encontró una vulnerabilidad en projectworlds Online Examination System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /Procedure3b_yearwiseVisit.php. La manipulación del argumento Visit_year provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
28/08/2025

Vulnerabilidad en Rustaurius Front End Users (CVE-2025-47580)

Fecha de publicación:
15/05/2025
Idioma:
Español
La vulnerabilidad de autorización faltante en Rustaurius Front End Users permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a los usuarios front-end: desde n/a hasta 3.2.32.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/04/2026

Vulnerabilidad en NI Circuit Design Suite (CVE-2025-30421)

Fecha de publicación:
15/05/2025
Idioma:
Español
Existe una vulnerabilidad de corrupción de memoria debido a un desbordamiento de búfer basado en la pila en DrObjectStorage::XML_Serialize() al usar SymbolEditor en NI Circuit Design Suite. Esta vulnerabilidad puede provocar la divulgación de información o la ejecución de código arbitrario. Para explotarla con éxito, un atacante debe obligar al usuario a abrir un archivo .sym especialmente manipulado. Esta vulnerabilidad afecta a NI Circuit Design Suite 14.3.0 y versiones anteriores.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/05/2025

Vulnerabilidad en NI Circuit Design Suite (CVE-2025-30417)

Fecha de publicación:
15/05/2025
Idioma:
Español
Existe una vulnerabilidad de corrupción de memoria debido a una escritura fuera de los límites en Library!DecodeBase64() al usar SymbolEditor en NI Circuit Design Suite. Esta vulnerabilidad puede provocar la divulgación de información o la ejecución de código arbitrario. Para explotarla con éxito, un atacante debe obligar al usuario a abrir un archivo .sym especialmente manipulado. Esta vulnerabilidad afecta a NI Circuit Design Suite 14.3.0 y versiones anteriores.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/05/2025

Vulnerabilidad en NI Circuit Design Suite (CVE-2025-30418)

Fecha de publicación:
15/05/2025
Idioma:
Español
Existe una vulnerabilidad de corrupción de memoria debido a una escritura fuera de los límites en CheckPins() al usar SymbolEditor en NI Circuit Design Suite. Esta vulnerabilidad puede provocar la divulgación de información o la ejecución de código arbitrario. Para explotarla con éxito, un atacante debe obligar al usuario a abrir un archivo .sym especialmente manipulado. Esta vulnerabilidad afecta a NI Circuit Design Suite 14.3.0 y versiones anteriores.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/05/2025

Vulnerabilidad en NI Circuit Design Suite (CVE-2025-30419)

Fecha de publicación:
15/05/2025
Idioma:
Español
Existe una vulnerabilidad de corrupción de memoria debido a una lectura fuera de los límites en GetSymbolBorderRectSize() al usar SymbolEditor en NI Circuit Design Suite. Esta vulnerabilidad puede provocar la divulgación de información o la ejecución de código arbitrario. Para explotarla con éxito, un atacante debe obligar al usuario a abrir un archivo .sym especialmente manipulado. Esta vulnerabilidad afecta a NI Circuit Design Suite 14.3.0 y versiones anteriores.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/05/2025