Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kubewarden-controller de Kubernetes (CVE-2025-24784)

Fecha de publicación:
30/01/2025
Idioma:
Español
kubewarden-controller es un controlador de Kubernetes que le permite registrar dinámicamente las políticas de admisión de Kubewarden. La función de grupo de políticas, agregada por la versión 1.17.0. Al tener un espacio de nombres, AdmissionPolicyGroup tiene un impacto bien restringido en los recursos del clúster. Por lo tanto, se considera seguro permitir que los usuarios que no son administradores creen y administren estos recursos en los espacios de nombres que poseen. Se puede permitir que las políticas de Kubewarden consulten la API de Kubernetes en el momento de la evaluación; estos tipos de políticas se denominan "conscientes del contexto". Las políticas conscientes del contexto pueden realizar operaciones de lista y obtención en un clúster de Kubernetes. Las consultas se realizan utilizando la ServiceAccount de la instancia del servidor de políticas que aloja la política. Eso significa que el acceso al clúster está determinado por las reglas de RBAC que se aplican a esa ServiceAccount. El CRD de AdmissionPolicyGroup permitió la implementación de políticas conscientes del contexto. Esto podría permitir que un atacante obtenga información sobre recursos que están fuera de su alcance, aprovechando un mayor acceso al clúster otorgado al token ServiceAccount utilizado para ejecutar la política. El impacto de esta vulnerabilidad depende de los privilegios que se hayan otorgado al ServiceAccount utilizado para ejecutar Policy Server y supone que los usuarios están utilizando las mejores prácticas recomendadas para mantener el ServiceAccount del Policy Server con los privilegios mínimos. De forma predeterminada, el gráfico de Helm de Kubewarden otorga acceso únicamente a los siguientes recursos (en todo el clúster): espacio de nombres, pod, implementación e ingreso. Esta vulnerabilidad se corrigió en la versión 1.21.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Go-Ethereum (CVE-2025-24883)

Fecha de publicación:
30/01/2025
Idioma:
Español
Go-Ethereum (geth) es una implementación de la capa de ejecución de Golang del protocolo Ethereum. Se puede forzar el apagado o bloqueo de un nodo vulnerable mediante un mensaje manipulado especial. Esta vulnerabilidad se solucionó en la versión 1.14.13.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en itsourcecode Tailoring Management System 1.0 (CVE-2025-0872)

Fecha de publicación:
30/01/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en itsourcecode Tailoring Management System 1.0. Se trata de una función desconocida del archivo /addpayment.php. La manipulación del argumento id/amount/desc/inccat provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
07/02/2025

Vulnerabilidad en VMware Aria Operations for Logs (CVE-2025-22218)

Fecha de publicación:
30/01/2025
Idioma:
Español
VMware Aria Operations for Logs contiene una vulnerabilidad de divulgación de información. Un actor malintencionado con permisos de administrador de solo lectura podría leer las credenciales de un producto VMware integrado con VMware Aria Operations for Logs
Gravedad CVSS v3.1: ALTA
Última modificación:
14/05/2025

Vulnerabilidad en Wildfly Server Role Based Access Control (CVE-2025-23367)

Fecha de publicación:
30/01/2025
Idioma:
Español
Se encontró una falla en el proveedor Wildfly Server Role Based Access Control (RBAC). Cuando la autorización para controlar las operaciones de administración se asegura mediante el proveedor de control de acceso basado en roles, un usuario sin los privilegios requeridos puede suspender o reanudar el servidor. Se supone que un usuario con un rol de Monitor o Auditor solo tiene permisos de acceso de lectura y no debería poder suspender el servidor. La vulnerabilidad se debe a que los controladores de Suspensión y Reanudación no realizan comprobaciones de autorización para validar si el usuario actual tiene los permisos requeridos para continuar con la acción.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2026

Vulnerabilidad en Maybecms 1.2 (CVE-2025-0871)

Fecha de publicación:
30/01/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como problemática en Maybecms 1.2. Afecta a una parte desconocida del archivo /mb/admin/index.php?u=article-edit del componente Add Article. La manipulación del argumento data_info[content] conduce a Cross Site Scripting. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en DevDojo Voyager (CVE-2024-55415)

Fecha de publicación:
30/01/2025
Idioma:
Español
DevDojo Voyager hasta 1.8.0 es vulnerable a Path Traversal en /admin/compass.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/05/2025

Vulnerabilidad en DevDojo Voyager (CVE-2024-55416)

Fecha de publicación:
30/01/2025
Idioma:
Español
DevDojo Voyager hasta la versión 1.8.0 es vulnerable a XSS reflejado a través de /admin/compass. Al manipular a un usuario autenticado para que haga clic en un enlace, se puede ejecutar código JavaScript arbitrario.
Gravedad CVSS v3.1: BAJA
Última modificación:
23/05/2025

Vulnerabilidad en DevDojo Voyager (CVE-2024-55417)

Fecha de publicación:
30/01/2025
Idioma:
Español
DevDojo Voyager hasta la versión 1.8.0 es vulnerable a la omisión de la verificación del tipo de archivo cuando un usuario autenticado carga un archivo a través de /admin/media/upload. Un usuario autenticado puede cargar un shell web y provocar la ejecución de código arbitrario en el servidor.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/05/2025

Vulnerabilidad en Karl Ward (CVE-2024-53615)

Fecha de publicación:
30/01/2025
Idioma:
Español
Una vulnerabilidad de inyección de comandos en el componente de representación de miniaturas de video de files.gallery v0.3.0 a 0.11.0 de Karl Ward permite a atacantes remotos ejecutar código arbitrario a través de un archivo de video manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en WP Image Uploader para WordPress (CVE-2024-13707)

Fecha de publicación:
30/01/2025
Idioma:
Español
El complemento WP Image Uploader para WordPress es vulnerable a Cross-Site Request Forgery en todas las versiones hasta la 1.0.1 y incluida. Esto se debe a una validación de nonce incorrecta o faltante en la función gky_image_uploader_main_function(). Esto hace posible que atacantes no autenticados eliminen archivos arbitrarios a través de una solicitud falsificada, siempre que puedan engañar al administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/01/2025

Vulnerabilidad en zStore Manager Basic para WordPress (CVE-2024-13715)

Fecha de publicación:
30/01/2025
Idioma:
Español
El complemento zStore Manager Basic para WordPress es vulnerable a la pérdida no autorizada de datos debido a una verificación de capacidad faltante en la función zstore_clear_cache() en todas las versiones hasta la 3.311 y incluida. Esto permite que atacantes autenticados, con acceso de nivel de suscriptor y superior, borren la memoria caché del complemento.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2025