Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Rockwell Automation FactoryTalk® AssetCentre (CVE-2025-0477)

Fecha de publicación:
30/01/2025
Idioma:
Español
Existe una vulnerabilidad de cifrado en todas las versiones anteriores a la V15.00.001 de Rockwell Automation FactoryTalk® AssetCentre. La vulnerabilidad existe debido a una metodología de cifrado débil y podría permitir que un actor de amenazas extraiga contraseñas pertenecientes a otros usuarios de la aplicación.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
04/11/2025

Vulnerabilidad en Revenera InstallShield (CVE-2023-29080)

Fecha de publicación:
30/01/2025
Idioma:
Español
Vulnerabilidad potencial de escalada de privilegios en las versiones 2022 R2 y 2021 R2 de Revenera InstallShield debido a la adición de una acción personalizada InstallScript a un proyecto MSI básico o MSI InstallScript que extrae algunos archivos binarios a una carpeta escribible predefinida durante el tiempo de instalación. La cuenta de usuario estándar tiene acceso de escritura a estos archivos y carpetas, por lo que reemplazarlos durante el tiempo de instalación puede provocar una vulnerabilidad de secuestro de DLL.
Gravedad CVSS v4.0: ALTA
Última modificación:
30/01/2025

Vulnerabilidad en Splunk (CVE-2025-0367)

Fecha de publicación:
30/01/2025
Idioma:
Español
En las versiones 3.1.0 y anteriores del complemento de soporte de Splunk para Active Directory, también conocido como SA-ldapsearch, un patrón de expresión regular vulnerable podría provocar un ataque de denegación de servicio de expresión regular (ReDoS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2025

Vulnerabilidad en itsourcecode Tailoring Management System 1.0 (CVE-2025-0873)

Fecha de publicación:
30/01/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en itsourcecode Tailoring Management System 1.0. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /customeredit.php. La manipulación del argumento id/address/fullname/phonenumber/email/city/comment provoca una inyección SQL. El ataque se puede ejecutar de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
07/02/2025

Vulnerabilidad en macOS Sonoma, macOS Sequoia y macOS Ventura (CVE-2025-24099)

Fecha de publicación:
30/01/2025
Idioma:
Español
El problema se solucionó con comprobaciones mejoradas. Este problema se solucionó en macOS Sequoia 15.3, macOS Ventura 13.7.3 y macOS Sonoma 14.7.3. Un atacante local podría elevar sus privilegios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2026

Vulnerabilidad en FlexNet Publisher (CVE-2024-2658)

Fecha de publicación:
30/01/2025
Idioma:
Español
Una configuración incorrecta en lmadmin.exe de las versiones de FlexNet Publisher anteriores a 2024 R1 (11.19.6.0) permite que el archivo de configuración de OpenSSL se cargue desde un directorio inexistente. Un usuario no autorizado, autenticado localmente y con privilegios bajos puede crear el directorio y cargar un archivo openssl.conf manipulado especial, lo que lleva a la ejecución de una DLL maliciosa (Dynamic-Link librería) con privilegios elevados.
Gravedad CVSS v4.0: ALTA
Última modificación:
30/01/2025

Vulnerabilidad en VMware Aria Operations for Logs (CVE-2025-22219)

Fecha de publicación:
30/01/2025
Idioma:
Español
VMware Aria Operations for Logs contiene una vulnerabilidad Cross-Site Scripting Almacenado. Un actor malintencionado con privilegios no administrativos podría inyectar un script malicioso que pueda realizar operaciones Cross-Site Scripting Almacenado como usuario administrador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/05/2025

Vulnerabilidad en VMware Aria Operations for Logs (CVE-2025-22220)

Fecha de publicación:
30/01/2025
Idioma:
Español
VMware Aria Operations for Logs contiene una vulnerabilidad de escalada de privilegios. Un actor malintencionado con privilegios no administrativos y acceso de red a la API de Aria Operations for Logs podría realizar determinadas operaciones en el contexto de un usuario administrador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/05/2025

Vulnerabilidad en VMware Aria Operation for Logs (CVE-2025-22221)

Fecha de publicación:
30/01/2025
Idioma:
Español
VMware Aria Operation for Logs contiene una vulnerabilidad Cross-Site Scripting Almacenado. Un actor malintencionado con privilegios de administrador en VMware Aria Operations for Logs podría inyectar un script malicioso que podría ejecutarse en el navegador de una víctima al realizar una acción de eliminación en la configuración del agente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/05/2025

Vulnerabilidad en VMware Aria Operations (CVE-2025-22222)

Fecha de publicación:
30/01/2025
Idioma:
Español
VMware Aria Operations contiene una vulnerabilidad de divulgación de información. Un usuario malintencionado con privilegios no administrativos puede aprovechar esta vulnerabilidad para recuperar las credenciales de un complemento saliente si se conoce una ID de credencial de servicio válida.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/05/2025

Vulnerabilidad en Argo CD (CVE-2025-23216)

Fecha de publicación:
30/01/2025
Idioma:
Español
Argo CD es una herramienta declarativa de entrega continua de GitOps para Kubernetes. Se descubrió una vulnerabilidad en Argo CD que exponía valores secretos en mensajes de error y en la vista de diferencias cuando se sincronizaba un recurso secreto de Kubernetes no válido desde un repositorio. La vulnerabilidad supone que el usuario tiene acceso de escritura al repositorio y puede explotarla, ya sea intencional o involuntariamente, al confirmar un secreto no válido en el repositorio y activar una sincronización. Una vez explotada, cualquier usuario con acceso de lectura a Argo CD puede ver los datos secretos expuestos. La vulnerabilidad se corrigió en las versiones v2.13.4, v2.12.10 y v2.11.13.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/06/2025

Vulnerabilidad en kubewarden-controller de Kubernetes (CVE-2025-24376)

Fecha de publicación:
30/01/2025
Idioma:
Español
kubewarden-controller es un controlador de Kubernetes que le permite registrar dinámicamente las políticas de admisión de Kubewarden. Por diseño, AdmissionPolicy y AdmissionPolicyGroup solo pueden evaluar recursos con espacios de nombres. Los recursos que se evaluarán están determinados por las reglas proporcionadas por el usuario al definir la política. Puede haber recursos con espacios de nombres de Kubernetes que no deberían ser validados por AdmissionPolicy y por las políticas AdmissionPolicyGroup debido a su naturaleza confidencial. Por ejemplo, PolicyReport son recursos con espacios de nombres que contienen la lista de objetos no compatibles que se encuentran dentro de un espacio de nombres. Un atacante puede usar AdmissionPolicy o AdmissionPolicyGroup para evitar la creación y actualización de objetos PolicyReport para ocultar recursos no compatibles. Además, el mismo atacante podría usar una AdmissionPolicy mutada para alterar el contenido del PolicyReport creado dentro del espacio de nombres. A partir de la versión 1.21.0, se han endurecido las reglas de validación aplicadas a AdmissionPolicy y AdmissionPolicyGroup para evitar que validen tipos confidenciales de recursos con espacios de nombres.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2025