Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en multiple functions de MiniThumbFile.java (CVE-2018-9379)

Fecha de publicación:
17/01/2025
Idioma:
Español
En multiple functions de MiniThumbFile.java, existe una forma posible de ver las miniaturas de las fotos eliminadas debido a un administrador confundido. Esto podría llevar a la divulgación de información local sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/07/2025

Vulnerabilidad en multiple functions de WifiServiceImpl.java (CVE-2018-9382)

Fecha de publicación:
17/01/2025
Idioma:
Español
En multiple functions de WifiServiceImpl.java, existe una forma posible de activar un punto de acceso Wi-Fi desde un perfil que no es de propietario debido a una verificación de permisos faltante. Esto podría generar una escalada local de privilegios sin necesidad de permisos de ejecución adicionales. No se necesita interacción del usuario para la explotación.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/07/2025

Vulnerabilidad en endCallForSubscriber de PhoneInterfaceManager.java (CVE-2017-13322)

Fecha de publicación:
17/01/2025
Idioma:
Español
En endCallForSubscriber de PhoneInterfaceManager.java, existe una forma posible de evitar el acceso a los servicios de emergencia debido a un error lógico en el código. Esto podría provocar una denegación de servicio local sin necesidad de privilegios de ejecución adicionales. No se necesita la interacción del usuario para la explotación.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
13/03/2025

Vulnerabilidad en Codezips Gym Management System 1.0 (CVE-2025-0541)

Fecha de publicación:
17/01/2025
Idioma:
Español
Se encontró una vulnerabilidad en Codezips Gym Management System 1.0 y se clasificó como crítica. Este problema afecta a algunos procesos desconocidos del archivo /dashboard/admin/edit_member.php. La manipulación del nombre del argumento conduce a una inyección SQL. El ataque puede iniciarse de forma remota. La vulnerabilidad se ha divulgado al público y puede utilizarse. También pueden verse afectados otros parámetros.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/02/2025

Vulnerabilidad en KaTeX (CVE-2025-23207)

Fecha de publicación:
17/01/2025
Idioma:
Español
KaTeX es una Librería de JavaScript rápida y fácil de usar para la representación matemática de TeX en la web. Los usuarios de KaTeX que representen expresiones matemáticas no confiables con `renderToString` podrían encontrarse con entradas maliciosas utilizando `\htmlData` que ejecutan JavaScript arbitrario o generan HTML no válido. Se recomienda a los usuarios que actualicen a KaTeX v0.16.21 para eliminar esta vulnerabilidad. Los usuarios que no puedan actualizar deben evitar el uso de la opción `trust` o desactivarla, o configurarla para prohibir los comandos `\htmlData`, prohibir las entradas que contengan la subcadena `"\\htmlData"` y la salida HTML Desinfectar de KaTeX.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/09/2025

Vulnerabilidad en AWS Cloud Development Kit (CVE-2025-23206)

Fecha de publicación:
17/01/2025
Idioma:
Español
AWS Cloud Development Kit (AWS CDK) es un software de desarrollo de código abierto framework para definir la infraestructura de la nube en código y aprovisionarla a través de AWS CloudFormation. Los usuarios que usan el paquete de proveedor de recursos personalizado de IAM OIDC descargarán CA Thumbprints como parte del flujo de trabajo de recursos personalizado. Sin embargo, el método `tls.connect` actual siempre establecerá `rejectUnauthorized: false`, lo que es un posible problema de seguridad. CDK debería seguir las mejores prácticas y establecer `rejectUnauthorized: true`. Sin embargo, esto podría ser un cambio radical para las aplicaciones CDK existentes y deberíamos solucionarlo con una marca de función. Tenga en cuenta que esto está marcado como un aviso de seguridad de baja gravedad porque la URL del emisor la proporcionan los usuarios de CDK que definen la aplicación CDK. Si insisten en conectarse a un proveedor de OIDC no autorizado, CDK no debería prohibirlo. Además, el bloque de código se ejecuta en un entorno Lambda que mitiga el ataque MITM. El parche está en proceso. Para mitigar este problema, actualice a CDK v2.177.0 (fecha de lanzamiento prevista: 22/02/2025). Una vez actualizado, los usuarios deben asegurarse de que la marca de función '@aws-cdk/aws-iam:oidcRejectUnauthorizedConnections' esté configurada como verdadera en `cdk.context.json` o `cdk.json`. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: BAJA
Última modificación:
23/01/2026

Vulnerabilidad en itsourcecode Tailoring Management System 1.0 (CVE-2025-0540)

Fecha de publicación:
17/01/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad en itsourcecode Tailoring Management System 1.0 y se ha clasificado como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /expadd.php. La manipulación del argumento expcat provoca una inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido divulgado al público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
07/02/2025

Vulnerabilidad en stats (CVE-2025-21606)

Fecha de publicación:
17/01/2025
Idioma:
Español
stats es un monitor macOS sistema para la barra de menú. La aplicación Stats es vulnerable a una escalada de privilegios locales debido a la implementación insegura de su servicio XPC. La aplicación registra un servicio Mach con el nombre `eu.exelban.Stats.SMC.Helper`. El binario asociado, eu.exelban.Stats.SMC.Helper, es una herramienta auxiliar privilegiada diseñada para ejecutar acciones que requieren privilegios elevados en nombre del cliente, como configurar los modos del ventilador, ajustar las velocidades del ventilador y ejecutar el comando `powermetrics`. La causa raíz de esta vulnerabilidad radica en el método `shouldAcceptNewConnection`, que devuelve incondicionalmente YES (o true), lo que permite que cualquier cliente XPC se conecte al servicio sin ningún tipo de verificación. Como resultado, los clientes no autorizados pueden establecer una conexión con el servicio Mach e invocar métodos expuestos por la interfaz HelperTool. Un atacante puede explotar esta vulnerabilidad para modificar la configuración de hardware del dispositivo del usuario y ejecutar código arbitrario con privilegios de superusario. Este problema se ha solucionado en la versión 2.11.21 y se recomienda a todos los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: ALTA
Última modificación:
17/01/2025

Vulnerabilidad en Caido (CVE-2025-23039)

Fecha de publicación:
17/01/2025
Idioma:
Español
Caido es un kit de herramientas de auditoría de seguridad web. Se identificó una vulnerabilidad de Cross-Site Scripting (XSS) en Caido v0.45.0 debido a una desinfección incorrecta en la información sobre herramientas de decodificación de URL de los editores de solicitudes y respuestas HTTP. Este problema podría permitir que un atacante ejecute Scripts arbitrario, lo que podría llevar al robo de información confidencial. Este problema se ha solucionado en la versión 0.45.1 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/01/2025

Vulnerabilidad en Biblia de ROBLOX (CVE-2025-23202)

Fecha de publicación:
17/01/2025
Idioma:
Español
El módulo de la Biblia es una herramienta diseñada para que los desarrolladores de ROBLOX integren la funcionalidad de la Biblia en sus juegos. Las funciones `FetchVerse` y `FetchPassage` del módulo de la Biblia son susceptibles a ataques de inyección debido a la ausencia de validación de entrada. Esta vulnerabilidad podría permitir a un atacante manipular las URL de solicitud de API, lo que podría provocar un acceso no autorizado o la manipulación de datos. Este problema se ha solucionado en la versión 0.0.3. Se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
17/01/2025

Vulnerabilidad en nbgrader (CVE-2025-23205)

Fecha de publicación:
17/01/2025
Idioma:
Español
nbgrader es un sistema para asignar y calificar cuadernos. Habilitar framework-ancestors: 'self' otorga a cualquier usuario de JupyterHub la capacidad de extraer contenido de formgrader enviando enlaces maliciosos a usuarios con acceso a formgrader, al menos cuando se usa la configuración predeterminada de JupyterHub de `enable_subdomains = False`. #1915 deshabilita una protección que permitiría al usuario Alice manipular una página que incorpore formgrader en un IFrame. Si Bob visita esa página, se enviarán sus credenciales y se cargará la página formgrader. Debido a que la página de Alice está en el mismo origen que el iframe formgrader, Javasript en la página de Alice tiene _acceso completo_ al contenido de la página servida por formgrader usando las credenciales de Bob. Este problema se ha solucionado en la versión 0.9.5 y se recomienda a todos los usuarios que actualicen. Los usuarios que no puedan actualizar pueden deshabilitar frame-ancestors: self o habilitar subdominios por usuario y por servicio con JupyterHub.enable_subdomains = True (luego, incluso si se permite la incrustación en un IFrame, la página del host no tiene acceso al contenido del frame).
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/01/2025

Vulnerabilidad en WeGIA (CVE-2024-57035)

Fecha de publicación:
17/01/2025
Idioma:
Español
WeGIA v3.2.0 es vulnerable a la inyección SQL a través del parámetro nextPage en /controle/control.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/03/2025