Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Dorset DG 201 Digital Lock H5_433WBSK_v2.2_220605 (CVE-2025-25650)

Fecha de publicación:
17/03/2025
Idioma:
Español
Un problema en el almacenamiento de datos de tarjetas NFC en Dorset DG 201 Digital Lock H5_433WBSK_v2.2_220605 permite a los atacantes producir tarjetas NFC clonadas para eludir la autenticación.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en FileCloud v23.241.2 (CVE-2025-26127)

Fecha de publicación:
17/03/2025
Idioma:
Español
Una vulnerabilidad de cross site scripting (XSS) almacenado en la función Enviar para aprobación de FileCloud v23.241.2 permite a los atacantes ejecutar scripts web o HTML arbitrarios a través de un payload manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Zincati (CVE-2025-27512)

Fecha de publicación:
17/03/2025
Idioma:
Español
Zincati es un agente de actualización automática para hosts Fedora CoreOS. Zincati incluye una regla de polkit que permite al usuario del sistema `zincati` usar las acciones `org.projectatomic.rpmostree1.deploy` para implementar actualizaciones en el sistema y `org.projectatomic.rpmostree1.finalize-deployment` para reiniciar el sistema con la actualización implementada. Desde Zincati v0.0.24, esta regla de polkit contiene un error lógico que amplía el acceso a estas acciones de polkit a cualquier usuario sin privilegios, en lugar de solo al usuario del sistema `zincati`. En la práctica, esto significa que cualquier usuario sin privilegios con acceso al socket D-Bus del sistema puede implementar versiones anteriores de Fedora CoreOS (que pueden tener otras vulnerabilidades conocidas). Tenga en cuenta que rpm-ostree exige que la versión seleccionada sea de la misma rama en la que se encuentra el sistema, por lo que no se puede usar directamente para implementar un payload de actualización controlado por un atacante. Esto afecta principalmente a los usuarios que ejecutan cargas de trabajo no confiables con acceso al socket D-Bus del sistema. Tenga en cuenta que, en general, no se debe otorgar este acceso a las cargas de trabajo no confiables, estén o no en contenedores. De forma predeterminada, los contenedores no tienen acceso al socket D-Bus del sistema. El error lógico se corrigió en Zincati v0.0.30. Un workaround es agregar manualmente la siguiente regla de polkit, cuyas instrucciones están disponibles en GitHub Security Advisory.
Gravedad CVSS v4.0: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en Mattermost Desktop App (CVE-2025-1398)

Fecha de publicación:
17/03/2025
Idioma:
Español
Las versiones <=5.10.0 de Mattermost Desktop App declararon explícitamente derechos innecesarios de macOS que permiten a un atacante con acceso remoto eludir la Transparencia, el Consentimiento y el Control (TCC) mediante la inyección de código.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
25/09/2025

Vulnerabilidad en NASK: PIB BotSense (CVE-2025-1774)

Fecha de publicación:
17/03/2025
Idioma:
Español
Vulnerabilidad de codificación incorrecta de cadenas en NASK: PIB BotSense permite la inyección de un carácter o valor separador de campo adicional en el contenido de algunos campos del evento generado. Se puede incluir un campo con caracteres o valores separadores de campo adicionales en el campo "extraData". Este problema afecta a BotSense en versiones anteriores a la 2.8.0.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en FS Inc S3150-8T2F (CVE-2025-25612)

Fecha de publicación:
17/03/2025
Idioma:
Español
FS Inc S3150-8T2F anterior a la versión S3150-8T2F_2.2.0D_135103 es vulnerable a cross site scripting (XSS) en la función de configuración de intervalo de tiempo de la interfaz de administración. Un atacante puede inyectar JavaScript malicioso en el campo "Nombre del intervalo de tiempo", que no está correctamente depurado. Al guardar esta entrada, se ejecuta posteriormente en el navegador de cualquier usuario que acceda a la página afectada, incluidos los administradores, lo que provoca la ejecución de un script arbitrario en el navegador del usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en PHPGurukul Apartment Visitors Management System 1.0 (CVE-2025-2380)

Fecha de publicación:
17/03/2025
Idioma:
Español
Se encontró una vulnerabilidad en PHPGurukul Apartment Visitors Management System 1.0. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /admin-profile.php. La manipulación del argumento "mobilenumber" provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/05/2025

Vulnerabilidad en PHPGurukul Apartment Visitors Management System 1.0 (CVE-2025-2379)

Fecha de publicación:
17/03/2025
Idioma:
Español
Se encontró una vulnerabilidad en PHPGurukul Apartment Visitors Management System 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /create-pass.php. La manipulación del argumento visname provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/05/2025

Vulnerabilidad en Expr (CVE-2025-29786)

Fecha de publicación:
17/03/2025
Idioma:
Español
Expr es un lenguaje de expresiones y un sistema de evaluación de expresiones para Go. Antes de la versión 1.17.0, si el analizador de expresiones Expr recibía una cadena de entrada ilimitada, intentaba compilarla completa y generar un nodo de Árbol de Sintaxis Abstracta (AST) para cada parte de la expresión. En escenarios donde el tamaño de entrada no está limitado, una expresión extremadamente grande, maliciosa o inadvertida, puede consumir demasiada memoria mientras el analizador construye un AST enorme. Esto puede provocar un uso excesivo de memoria y un fallo del proceso por falta de memoria (OOM). Este problema es relativamente poco común y solo se manifiesta cuando no hay restricciones en el tamaño de entrada, es decir, cuando se permite que la longitud de la expresión crezca arbitrariamente. En casos de uso típicos donde las entradas están limitadas o validadas, este problema no se producía. El problema se ha corregido en las últimas versiones de la librería Expr. La corrección introduce límites en tiempo de compilación en el número de nodos AST y el uso de memoria durante el análisis, lo que evita que una sola expresión agote los recursos. Los usuarios deben actualizar a la versión 1.17.0 de Expr o posterior, ya que esta versión incluye las nuevas protecciones de presupuesto de nodos y límite de memoria. Actualizar a la versión 1.17.0 garantiza la detección y cancelación segura de expresiones extremadamente profundas o grandes durante la compilación, evitando así la condición OOM. Para los usuarios que no puedan actualizar inmediatamente, el workaround recomendada es imponer una restricción de tamaño de entrada antes del análisis. En la práctica, esto significa validar o limitar la longitud de las cadenas de expresión que acepta la aplicación. Por ejemplo, establezca un número máximo permitido de caracteres (o nodos) para cualquier expresión y rechace o trunque las entradas que superen este límite. Al garantizar que nunca se introduzca ninguna expresión de longitud ilimitada en el analizador, se puede evitar que el analizador construya un AST patológicamente grande y evitar el posible agotamiento de la memoria. En resumen, valide previamente y limite el tamaño de entrada como medida de seguridad en ausencia del parche.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en zip (CVE-2025-29787)

Fecha de publicación:
17/03/2025
Idioma:
Español
`zip` es una librería zip para Rust que permite la lectura y escritura de archivos ZIP simples. En la rutina de extracción de archivos de las versiones afectadas de `zip`, a partir de la versión 1.3.0 y anteriores a la 2.3.0, se permite el uso de enlaces simbólicos anteriores en el archivo para archivos posteriores sin validar la ruta canonizada final, lo que permite que archivos maliciosos sobrescriban archivos arbitrarios en el sistema de archivos al ser extraídos. Los usuarios que extraigan archivos no confiables mediante el siguiente método de API de alto nivel podrían verse afectados y los archivos críticos del sistema podrían sobrescribirse con permisos arbitrarios, lo que podría provocar la ejecución de código. La versión 2.3.0 soluciona el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Syliud PayPal Plugin is the Sylius Core Team’s para PayPal Commerce Platform (CVE-2025-29788)

Fecha de publicación:
17/03/2025
Idioma:
Español
El complemento Syliud PayPal Plugin is the Sylius Core Team’s para PayPal Commerce Platform. Una vulnerabilidad en versiones anteriores a la 1.6.1, 1.7.1 y 2.0.1 permite a los usuarios manipular el importe final del pago procesado por PayPal. Si un usuario modifica la cantidad de artículos en su carrito de compra tras iniciar el proceso de PayPal Express Checkout, PayPal no recibirá el importe total actualizado. Como resultado, PayPal solo captura el importe transmitido inicialmente, mientras que Sylius considera erróneamente el pedido como pagado en su totalidad basándose en el total modificado. Esta vulnerabilidad puede explotarse tanto accidental como intencionadamente, lo que podría propiciar el fraude al permitir que los clientes paguen menos del valor real del pedido. Los atacantes pueden pagar intencionadamente menos del importe total del pedido, lo que puede provocar pérdidas financieras para los empresarios debido a pedidos con pagos inferiores a los reales y comprometer la integridad del procesamiento de pagos. El problema está corregido en las versiones 1.6.1, 1.7.1, 2.0.1 y posteriores. Para resolver el problema en la aplicación final sin actualizar a los parches más nuevos, es necesario sobrescribir `ProcessPayPalOrderAction`, `CompletePayPalOrderFromPaymentPageAction` y `CaptureAction` con lógica modificada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Engineering Release de ENOVIA Product Engineering Specialist (CVE-2025-0828)

Fecha de publicación:
17/03/2025
Idioma:
Español
Una vulnerabilidad de cross site scripting (XSS) almacenado que afecta a Engineering Release de ENOVIA Product Engineering Specialist desde la versión 3DEXPERIENCE R2022x hasta la versión 3DEXPERIENCE R2024x permite que un atacante ejecute código de script arbitrario en la sesión del navegador del usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/10/2025