Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en WeGIA (CVE-2025-24958)

Fecha de publicación:
03/02/2025
Idioma:
Español
WeGIA es un administrador web para instituciones de beneficencia. Se descubrió una vulnerabilidad de inyección SQL en la aplicación WeGIA, `salvar_tag.php` endpoint. Esta vulnerabilidad podría permitir que un atacante autorizado ejecute consultas SQL arbitrarias, lo que permitiría el acceso o la eliminación de información confidencial. Este problema se ha solucionado en la versión 3.2.12 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
13/02/2025

Vulnerabilidad en Tuleap (CVE-2025-22129)

Fecha de publicación:
03/02/2025
Idioma:
Español
Tuleap es una suite de código abierto que mejora la gestión de los desarrollos de software y la colaboración. En las versiones afectadas, un usuario no autorizado podría obtener acceso a información restringida. Este problema se ha solucionado en Tuleap Community Edition 16.3.99.1736242932, Tuleap Enterprise Edition 16.2-5 y Tuleap Enterprise Edition 16.3-2. Se recomienda a los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/08/2025

Vulnerabilidad en Tuleap (CVE-2025-24029)

Fecha de publicación:
03/02/2025
Idioma:
Español
Tuleap es una suite de código abierto que mejora la gestión de los desarrollos de software y la colaboración. Los usuarios (posiblemente anónimos si el widget se utiliza en el panel de control de un proyecto público) podrían obtener acceso a artefactos que no deberían ver. Este problema se ha solucionado en Tuleap Community Edition 16.3.99.1737562605, así como en Tuleap Enterprise Edition 16.3-5 y Tuleap Enterprise Edition 16.2-7. Se recomienda a los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/08/2025

Vulnerabilidad en WeGIA (CVE-2025-24901)

Fecha de publicación:
03/02/2025
Idioma:
Español
WeGIA es un administrador web para instituciones de beneficencia. Se descubrió una vulnerabilidad de inyección SQL en la aplicación WeGIA, `deletar_permissao.php` endpoint. Esta vulnerabilidad podría permitir que un atacante autorizado ejecute consultas SQL arbitrarias, lo que permitiría el acceso o la eliminación de información confidencial. Este problema se ha solucionado en la versión 3.2.12 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
13/02/2025

Vulnerabilidad en WeGIA (CVE-2025-24902)

Fecha de publicación:
03/02/2025
Idioma:
Español
WeGIA es un administrador web para instituciones de beneficencia. Se descubrió una vulnerabilidad de inyección SQL en la aplicación WeGIA, `salvar_cargo.php` endpoint. Esta vulnerabilidad podría permitir que un atacante autorizado ejecute consultas SQL arbitrarias, lo que permitiría el acceso o la eliminación de información confidencial. Este problema se ha solucionado en la versión 3.2.12 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
22/08/2025

Vulnerabilidad en WeGIA (CVE-2025-24905)

Fecha de publicación:
03/02/2025
Idioma:
Español
WeGIA es un administrador web para instituciones de beneficencia. Se descubrió una vulnerabilidad de inyección SQL en la aplicación WeGIA, `get_codigobarras_cobranca.php` endpoint. Esta vulnerabilidad podría permitir que un atacante autorizado ejecute consultas SQL arbitrarias, lo que permitiría el acceso o la eliminación de información confidencial. Este problema se ha solucionado en la versión 3.2.12 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
13/02/2025

Vulnerabilidad en WeGIA (CVE-2025-24906)

Fecha de publicación:
03/02/2025
Idioma:
Español
WeGIA es un administrador web para instituciones de beneficencia. Se descubrió una vulnerabilidad de inyección SQL en la aplicación WeGIA, `get_detalhes_cobranca.php` endpoint. Esta vulnerabilidad podría permitir que un atacante autorizado ejecute consultas SQL arbitrarias, lo que permitiría el acceso o la eliminación de información confidencial. Este problema se ha solucionado en la versión 3.2.12 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
13/02/2025

Vulnerabilidad en phpoffice/phpspreadsheet (CVE-2025-23210)

Fecha de publicación:
03/02/2025
Idioma:
Español
phpoffice/phpspreadsheet es una librería PHP pura para leer y escribir archivos de hojas de cálculo. Se ha descubierto que las versiones afectadas tienen una omisión del sanitizador Cross-site Scripting (XSS) mediante el protocolo javascript y caracteres especiales. Este problema se ha solucionado en las versiones 3.9.0, 2.3.7, 2.1.8 y 1.29.9. Se recomienda a los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en CometBFT (CVE-2025-24371)

Fecha de publicación:
03/02/2025
Idioma:
Español
CometBFT es un motor de replicación de máquina de estados determinista, tolerante a fallas bizantinas y distribuido. En el protocolo `blocksync`, los pares envían sus alturas `base` y `latest` cuando se conectan a un nuevo nodo (`A`), que se sincroniza con la punta de una red. `base` actúa como una base inferior e informa a `A` que el par solo tiene bloques que comienzan con la altura `base`. La altura `latest` informa a `A` sobre el último bloque en una red. Normalmente, los nodos solo informarían alturas crecientes. Si `B` no proporciona el último bloque, `B` se elimina y la altura `latest` (altura objetivo) se recalcula en función de las alturas `latest` de otros nodos. Sin embargo, el código existente no verifica el caso en el que `B` primero informa la `latest` altura `X` e inmediatamente después la altura `Y`, donde `X > Y`. `A` intentará alcanzar el 2000 indefinidamente. Esta condición requiere la introducción de código malicioso en el nodo completo que primero informa una altura `latest` inexistente, luego informa una altura `latest` menor y nodos que se sincronizan mediante el protocolo `blocksync`. Este problema se ha corregido en las versiones 1.0.1 y 0.38.17 y se recomienda a todos los usuarios que actualicen. Los operadores pueden intentar prohibir el acceso de pares maliciosos a la red como workaround.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Wazuh (CVE-2024-35177)

Fecha de publicación:
03/02/2025
Idioma:
Español
Wazuh es una plataforma gratuita y de código abierto que se utiliza para la prevención, detección y respuesta ante amenazas. Es capaz de proteger cargas de trabajo en entornos locales, virtualizados, en contenedores y basados ??en la nube. El agente wazuh para Windows es vulnerable a una vulnerabilidad de escalada de privilegios locales debido a una ACL incorrecta del directorio de instalación no predeterminado. Un usuario malintencionado local podría explotar esta vulnerabilidad colocando una de las muchas DLL que están cargadas y no están presentes en sistema en la carpeta de instalación del agente O reemplazando el binario ejecutable del servicio por uno malintencionado. La causa principal es una ACL incorrecta aplicada en la carpeta de instalación cuando se especifica una ruta de instalación no predeterminada (p. ej., C:\wazuh). Muchas DLL se cargan desde la carpeta de instalación y, al crear una DLL maliciosa que exporta las funciones de una legítima (y que no se encuentra en el directorio sistema donde está instalado el agente, como rsync.dll), es posible escalar privilegios de un usuario con pocos privilegios y obtener la ejecución de código en el contexto de NT AUsistemaY\SYSTEM. Este problema se ha solucionado en la versión 4.9.0 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/09/2025

Vulnerabilidad en Wazuh (CVE-2024-47770)

Fecha de publicación:
03/02/2025
Idioma:
Español
Wazuh es una plataforma gratuita y de código abierto que se utiliza para la prevención, detección y respuesta ante amenazas. Es capaz de proteger cargas de trabajo en entornos locales, virtualizados, en contenedores basados en la nube. Esta vulnerabilidad se produce cuando sistema tiene un acceso con privilegios débiles, lo que permite a un atacante realizar una escalada de privilegios. En este caso, el atacante puede ver la lista de agentes en el panel de Wazuh sin acceso con privilegios. Este problema se ha solucionado en la versión 4.9.1 y se recomienda a todos los usuarios que la actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/09/2025

Vulnerabilidad en reNgine (CVE-2025-24962)

Fecha de publicación:
03/02/2025
Idioma:
Español
reNgine es un sistema de reconocimiento automatizado framework para aplicaciones web. En las versiones afectadas, un usuario puede inyectar comandos a través de los parámetros nmap_cmd. Este problema se ha solucionado en commit `c28e5c8d` y se espera que aparezca en la próxima versión. Se recomienda a los usuarios filtrar la entrada de los usuarios y supervisar el proyecto en busca de una nueva versión.
Gravedad CVSS v4.0: ALTA
Última modificación:
13/05/2025