Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en External image replace para WordPress (CVE-2025-4279)

Fecha de publicación:
05/05/2025
Idioma:
Español
El complemento External image replace para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función 'external_image_replace_get_posts::replace_post' en todas las versiones hasta la 1.0.8 incluida. Esto permite que atacantes autenticados, con permisos de colaborador o superiores, carguen archivos arbitrarios en el servidor del sitio afectado, lo que podría posibilitar la ejecución remota de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en AWS Amplify Studio (CVE-2025-4318)

Fecha de publicación:
05/05/2025
Idioma:
Español
Las expresiones de propiedad del componente de interfaz de usuario de AWS Amplify Studio en el paquete aws-amplify/amplify-codegen-ui carecen de validación de entrada. Esto podría permitir que un usuario autenticado con acceso para crear o modificar componentes ejecute código JavaScript arbitrario durante el proceso de renderizado y compilación de componentes.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Retrieval-based-Voice-Conversion-WebUI (CVE-2025-43850)

Fecha de publicación:
05/05/2025
Idioma:
Español
Retrieval-based-Voice-Conversion-WebUI es un framework de conversión de voz basado en VITS. Las versiones 2.2.231006 y anteriores son vulnerables a la deserialización insegura. La variable ckpt_dir toma la entrada del usuario (por ejemplo, la ruta a un modelo) y la pasa a la función change_info en export.py, que la utiliza para cargar el modelo en esa ruta con torch.load, lo que puede provocar una deserialización insegura y la ejecución remota de código. Al momento de la publicación, no se conocían parches.
Gravedad CVSS v4.0: ALTA
Última modificación:
01/08/2025

Vulnerabilidad en Retrieval-based-Voice-Conversion-WebUI (CVE-2025-43851)

Fecha de publicación:
05/05/2025
Idioma:
Español
Retrieval-based-Voice-Conversion-WebUI es un framework de modificación de voz basado en VITS. Las versiones 2.2.231006 y anteriores son vulnerables a deserialización insegura. La variable model_choose toma la entrada del usuario (por ejemplo, la ruta a un modelo) y la pasa a la función uvr en vr.py. En uvr, se crea una nueva instancia de la clase AudioPre con el atributo model_path que contiene la entrada del usuario mencionada. En la clase AudioPre, la entrada del usuario se utiliza para cargar el modelo en esa ruta con torch.load, lo que puede provocar deserialización insegura y ejecución remota de código. Al momento de la publicación, no se conocían parches.
Gravedad CVSS v4.0: ALTA
Última modificación:
01/08/2025

Vulnerabilidad en Retrieval-based-Voice-Conversion-WebUI (CVE-2025-43852)

Fecha de publicación:
05/05/2025
Idioma:
Español
Retrieval-based-Voice-Conversion-WebUI es un framework de modificación de voz basado en VITS. Las versiones 2.2.231006 y anteriores son vulnerables a deserialización insegura. La variable model_choose toma la entrada del usuario (por ejemplo, la ruta a un modelo) y la pasa a la función uvr en vr.py. En uvr, si model_name contiene la cadena "DeEcho", se crea una nueva instancia de la clase AudioPreDeEcho con el atributo model_path que contiene la entrada del usuario mencionada. En la clase AudioPreDeEcho, la entrada del usuario se utiliza para cargar el modelo en esa ruta con torch.load, lo que puede provocar deserialización insegura y ejecución remota de código. Al momento de la publicación, no se conocían parches.
Gravedad CVSS v4.0: ALTA
Última modificación:
01/08/2025

Vulnerabilidad en Mobile Security Framework (CVE-2025-46335)

Fecha de publicación:
05/05/2025
Idioma:
Español
Mobile Security Framework (MobSF) es una plataforma de investigación de seguridad para aplicaciones móviles en Android, iOS y Windows Mobile. Se ha identificado una vulnerabilidad de cross-site scripting (XSS) almacenado en las versiones de MobSF hasta la 4.3.2. Esta vulnerabilidad surge de la limpieza incorrecta de los archivos SVG proporcionados por el usuario durante el flujo de trabajo de análisis de APK de Android. La versión 4.3.3 corrige el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
28/05/2025

Vulnerabilidad en Misskey (CVE-2025-46340)

Fecha de publicación:
05/05/2025
Idioma:
Español
Misskey es una plataforma de redes sociales federada de código abierto. A partir de la versión 12.0.0 y anteriores a la 2025.4.1, debido a un descuido en la validación de `UrlPreviewService` y `MkUrlPreview`, un atacante puede inyectar CSS arbitrario en el componente `MkUrlPreview`. `UrlPreviewService.wrap` recurre a la URL original si utiliza un protocolo que probablemente Misskey no entienda, es decir, algo distinto de `http` o `https`. Esto puede desanonimizar a los usuarios y permitir futuros ataques en el cliente. Además, `MkUrlPreview` no escapa el CSS al aplicar la propiedad `background-image`, lo que permite a un atacante manipular una URL que aplique estilos arbitrarios al elemento de vista previa. En teoría, un atacante puede crear un payload de inyección de CSS para manipular un mensaje de error falso que pueda engañar al usuario para que revele sus credenciales o información confidencial similar. La versión 2025.4.1 contiene un parche para el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/09/2025

Vulnerabilidad en Misskey (CVE-2025-46559)

Fecha de publicación:
05/05/2025
Idioma:
Español
Misskey es una plataforma de redes sociales federada de código abierto. A partir de la versión 12.31.0 y anteriores a la 2025.4.1, la falta de validación en `Mk:api` permite que código AiScript malicioso acceda a endpoints adicionales a los que no está diseñado. Esta falta de validación permite que el código AiScript malicioso anteponga `../` a una URL para salir del directorio `/api`, lo que permite realizar solicitudes a otros endpoints, como `/files`, `/url` y `/proxy`. La versión 2025.4.1 soluciona el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/09/2025

Vulnerabilidad en @misskey-dev/summaly (CVE-2025-46553)

Fecha de publicación:
05/05/2025
Idioma:
Español
@misskey-dev/summaly es una herramienta para obtener un resumen de una página web. A partir de la versión 3.0.1 y anteriores a la 5.2.1, un error lógico en la función principal `summaly` provoca que la opción `allowRedirects` nunca se pase a ningún complemento y, por lo tanto, no se aplique. Misskey seguirá las redirecciones, a pesar de solicitar explícitamente que no lo haga. La versión 5.2.1 incluye un parche para este problema.
Gravedad CVSS v4.0: BAJA
Última modificación:
01/12/2025

Vulnerabilidad en HCL BigFix Compliance (CVE-2024-42212)

Fecha de publicación:
05/05/2025
Idioma:
Español
HCL BigFix Compliance se ve afectada por un atributo SameSite incorrecto o ausente. Esto puede provocar ataques de Cross-Site Request Forgery (CSRF), donde un sitio malicioso podría engañar al navegador de un usuario para que realice solicitudes no deseadas mediante sesiones autenticadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/06/2025

Vulnerabilidad en HCL BigFix Compliance (CVE-2024-42213)

Fecha de publicación:
05/05/2025
Idioma:
Español
HCL BigFix Compliance se ve afectada por la inclusión de archivos temporales que permanecen en el entorno de producción. Un atacante podría acceder a estos archivos indexándolos o recuperándolos mediante URL predecibles o permisos mal configurados, lo que podría provocar la divulgación de información.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/06/2025

Vulnerabilidad en Mezzanine CMS 6.0.0 (CVE-2025-29573)

Fecha de publicación:
05/05/2025
Idioma:
Español
Existe una vulnerabilidad de cross-site scripting (XSS) en Mezzanine CMS 6.0.0 en la función "View Entries" dentro del módulo Formularios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/06/2025