Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en VMware Aria Operations for Logs (CVE-2025-22220)

Fecha de publicación:
30/01/2025
Idioma:
Español
VMware Aria Operations for Logs contiene una vulnerabilidad de escalada de privilegios. Un actor malintencionado con privilegios no administrativos y acceso de red a la API de Aria Operations for Logs podría realizar determinadas operaciones en el contexto de un usuario administrador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/05/2025

Vulnerabilidad en VMware Aria Operation for Logs (CVE-2025-22221)

Fecha de publicación:
30/01/2025
Idioma:
Español
VMware Aria Operation for Logs contiene una vulnerabilidad Cross-Site Scripting Almacenado. Un actor malintencionado con privilegios de administrador en VMware Aria Operations for Logs podría inyectar un script malicioso que podría ejecutarse en el navegador de una víctima al realizar una acción de eliminación en la configuración del agente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/05/2025

Vulnerabilidad en VMware Aria Operations (CVE-2025-22222)

Fecha de publicación:
30/01/2025
Idioma:
Español
VMware Aria Operations contiene una vulnerabilidad de divulgación de información. Un usuario malintencionado con privilegios no administrativos puede aprovechar esta vulnerabilidad para recuperar las credenciales de un complemento saliente si se conoce una ID de credencial de servicio válida.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/05/2025

Vulnerabilidad en Argo CD (CVE-2025-23216)

Fecha de publicación:
30/01/2025
Idioma:
Español
Argo CD es una herramienta declarativa de entrega continua de GitOps para Kubernetes. Se descubrió una vulnerabilidad en Argo CD que exponía valores secretos en mensajes de error y en la vista de diferencias cuando se sincronizaba un recurso secreto de Kubernetes no válido desde un repositorio. La vulnerabilidad supone que el usuario tiene acceso de escritura al repositorio y puede explotarla, ya sea intencional o involuntariamente, al confirmar un secreto no válido en el repositorio y activar una sincronización. Una vez explotada, cualquier usuario con acceso de lectura a Argo CD puede ver los datos secretos expuestos. La vulnerabilidad se corrigió en las versiones v2.13.4, v2.12.10 y v2.11.13.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/06/2025

Vulnerabilidad en kubewarden-controller de Kubernetes (CVE-2025-24376)

Fecha de publicación:
30/01/2025
Idioma:
Español
kubewarden-controller es un controlador de Kubernetes que le permite registrar dinámicamente las políticas de admisión de Kubewarden. Por diseño, AdmissionPolicy y AdmissionPolicyGroup solo pueden evaluar recursos con espacios de nombres. Los recursos que se evaluarán están determinados por las reglas proporcionadas por el usuario al definir la política. Puede haber recursos con espacios de nombres de Kubernetes que no deberían ser validados por AdmissionPolicy y por las políticas AdmissionPolicyGroup debido a su naturaleza confidencial. Por ejemplo, PolicyReport son recursos con espacios de nombres que contienen la lista de objetos no compatibles que se encuentran dentro de un espacio de nombres. Un atacante puede usar AdmissionPolicy o AdmissionPolicyGroup para evitar la creación y actualización de objetos PolicyReport para ocultar recursos no compatibles. Además, el mismo atacante podría usar una AdmissionPolicy mutada para alterar el contenido del PolicyReport creado dentro del espacio de nombres. A partir de la versión 1.21.0, se han endurecido las reglas de validación aplicadas a AdmissionPolicy y AdmissionPolicyGroup para evitar que validen tipos confidenciales de recursos con espacios de nombres.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en kubewarden-controller de Kubernetes (CVE-2025-24784)

Fecha de publicación:
30/01/2025
Idioma:
Español
kubewarden-controller es un controlador de Kubernetes que le permite registrar dinámicamente las políticas de admisión de Kubewarden. La función de grupo de políticas, agregada por la versión 1.17.0. Al tener un espacio de nombres, AdmissionPolicyGroup tiene un impacto bien restringido en los recursos del clúster. Por lo tanto, se considera seguro permitir que los usuarios que no son administradores creen y administren estos recursos en los espacios de nombres que poseen. Se puede permitir que las políticas de Kubewarden consulten la API de Kubernetes en el momento de la evaluación; estos tipos de políticas se denominan "conscientes del contexto". Las políticas conscientes del contexto pueden realizar operaciones de lista y obtención en un clúster de Kubernetes. Las consultas se realizan utilizando la ServiceAccount de la instancia del servidor de políticas que aloja la política. Eso significa que el acceso al clúster está determinado por las reglas de RBAC que se aplican a esa ServiceAccount. El CRD de AdmissionPolicyGroup permitió la implementación de políticas conscientes del contexto. Esto podría permitir que un atacante obtenga información sobre recursos que están fuera de su alcance, aprovechando un mayor acceso al clúster otorgado al token ServiceAccount utilizado para ejecutar la política. El impacto de esta vulnerabilidad depende de los privilegios que se hayan otorgado al ServiceAccount utilizado para ejecutar Policy Server y supone que los usuarios están utilizando las mejores prácticas recomendadas para mantener el ServiceAccount del Policy Server con los privilegios mínimos. De forma predeterminada, el gráfico de Helm de Kubewarden otorga acceso únicamente a los siguientes recursos (en todo el clúster): espacio de nombres, pod, implementación e ingreso. Esta vulnerabilidad se corrigió en la versión 1.21.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Go-Ethereum (CVE-2025-24883)

Fecha de publicación:
30/01/2025
Idioma:
Español
Go-Ethereum (geth) es una implementación de la capa de ejecución de Golang del protocolo Ethereum. Se puede forzar el apagado o bloqueo de un nodo vulnerable mediante un mensaje manipulado especial. Esta vulnerabilidad se solucionó en la versión 1.14.13.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en itsourcecode Tailoring Management System 1.0 (CVE-2025-0872)

Fecha de publicación:
30/01/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como crítica en itsourcecode Tailoring Management System 1.0. Se trata de una función desconocida del archivo /addpayment.php. La manipulación del argumento id/amount/desc/inccat provoca una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
07/02/2025

Vulnerabilidad en VMware Aria Operations for Logs (CVE-2025-22218)

Fecha de publicación:
30/01/2025
Idioma:
Español
VMware Aria Operations for Logs contiene una vulnerabilidad de divulgación de información. Un actor malintencionado con permisos de administrador de solo lectura podría leer las credenciales de un producto VMware integrado con VMware Aria Operations for Logs
Gravedad CVSS v3.1: ALTA
Última modificación:
14/05/2025

Vulnerabilidad en Wildfly Server Role Based Access Control (CVE-2025-23367)

Fecha de publicación:
30/01/2025
Idioma:
Español
Se encontró una falla en el proveedor Wildfly Server Role Based Access Control (RBAC). Cuando la autorización para controlar las operaciones de administración se asegura mediante el proveedor de control de acceso basado en roles, un usuario sin los privilegios requeridos puede suspender o reanudar el servidor. Se supone que un usuario con un rol de Monitor o Auditor solo tiene permisos de acceso de lectura y no debería poder suspender el servidor. La vulnerabilidad se debe a que los controladores de Suspensión y Reanudación no realizan comprobaciones de autorización para validar si el usuario actual tiene los permisos requeridos para continuar con la acción.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2026

Vulnerabilidad en Maybecms 1.2 (CVE-2025-0871)

Fecha de publicación:
30/01/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como problemática en Maybecms 1.2. Afecta a una parte desconocida del archivo /mb/admin/index.php?u=article-edit del componente Add Article. La manipulación del argumento data_info[content] conduce a Cross Site Scripting. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en DevDojo Voyager (CVE-2024-55415)

Fecha de publicación:
30/01/2025
Idioma:
Español
DevDojo Voyager hasta 1.8.0 es vulnerable a Path Traversal en /admin/compass.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/05/2025