Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Autodesk Installer (CVE-2025-5335)

Fecha de publicación:
10/06/2025
Idioma:
Español
Al descargar un archivo binario manipulado con fines maliciosos, podría provocar la escalada de privilegios a NT AUTHORITY/SYSTEM debido al uso de una ruta de búsqueda no confiable en la aplicación Autodesk Installer. La explotación de esta vulnerabilidad podría provocar la ejecución de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/08/2025

Vulnerabilidad en GeoServer (CVE-2025-30145)

Fecha de publicación:
10/06/2025
Idioma:
Español
GeoServer es un servidor de código abierto que permite a los usuarios compartir y editar datos geoespaciales. GeoServer puede ejecutar scripts Jiffle maliciosos, ya sea como una transformación de renderizado en estilos dinámicos WMS o como un proceso WPS, que pueden entrar en un bucle infinito y provocar una denegación de servicio. Esta vulnerabilidad se ha corregido en las versiones 2.27.0, 2.26.3 y 2.25.7. Esta vulnerabilidad se puede mitigar deshabilitando los estilos dinámicos WMS y el proceso Jiffle.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/06/2025

Vulnerabilidad en HPE Aruba Networking Private 5G Core (CVE-2025-37100)

Fecha de publicación:
10/06/2025
Idioma:
Español
Una vulnerabilidad en las API de HPE Aruba Networking Private 5G Core podría exponer información confidencial a usuarios no autorizados. Una explotación exitosa podría permitir a un atacante navegar iterativamente por el sistema de archivos y, en última instancia, descargar archivos protegidos del sistema que contienen información confidencial.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/06/2025

Vulnerabilidad en GeoServer (CVE-2024-40625)

Fecha de publicación:
10/06/2025
Idioma:
Español
GeoServer es un servidor de código abierto que permite a los usuarios compartir y editar datos geoespaciales. La API REST de Coverage /workspaces/{workspaceName}/coveragestores/{storeName}/{method}.{format} permite a los atacantes cargar archivos con una URL específica (donde {method} equivale a 'url') sin restricciones. Esta vulnerabilidad se corrigió en la versión 2.26.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/06/2025

Vulnerabilidad en SolarWinds Observability Self-Hosted (CVE-2025-26394)

Fecha de publicación:
10/06/2025
Idioma:
Español
SolarWinds Observability Self-Hosted es susceptible a una vulnerabilidad de redirección abierta. La URL no está correctamente depurada y un atacante podría manipular la cadena para redirigir al usuario a un sitio malicioso. Es un ataque de complejidad bastante alta y se requiere autenticación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/06/2025

Vulnerabilidad en SolarWinds Observability Self-Hosted (CVE-2025-26395)

Fecha de publicación:
10/06/2025
Idioma:
Español
SolarWinds Observability Self-Hosted fue susceptible a una vulnerabilidad de cross site scripting (XSS) debido a un campo sin depurar en la URL. El ataque requiere autenticación con una cuenta de administrador y la interacción del usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/06/2025

Vulnerabilidad en GeoServer (CVE-2025-27505)

Fecha de publicación:
10/06/2025
Idioma:
Español
GeoServer es un servidor de código abierto que permite a los usuarios compartir y editar datos geoespaciales. Es posible eludir la seguridad predeterminada de la API REST y acceder a la página de índice. La seguridad de la API REST gestiona rest y sus subrutas, pero no rest con una extensión (p. ej., rest.html). El índice de la API REST puede revelar si ciertas extensiones están instaladas. Esta vulnerabilidad se corrigió en las versiones 2.26.3 y 2.25.6. Como solución alternativa, en ${GEOSERVER_DATA_DIR}/security/config.xml, cambie las rutas del filtro rest a /rest.*,/rest/** y las del filtro gwc a /gwc/rest.*,/gwc/rest/** y reinicie GeoServer.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/06/2025

Vulnerabilidad en Ivanti Workspace Control (CVE-2025-22455)

Fecha de publicación:
10/06/2025
Idioma:
Español
Una clave codificada en Ivanti Workspace Control anterior a la versión 10.19.0.0 permite que un atacante local autenticado descifre las credenciales SQL almacenadas.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/07/2025

Vulnerabilidad en Ivanti Workspace Control (CVE-2025-22463)

Fecha de publicación:
10/06/2025
Idioma:
Español
Una clave codificada en Ivanti Workspace Control anterior a la versión 10.19.10.0 permite que un atacante local autenticado descifre la contraseña del entorno almacenada.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/07/2025

Vulnerabilidad en GeoServer (CVE-2024-29198)

Fecha de publicación:
10/06/2025
Idioma:
Español
GeoServer es un servidor de software de código abierto escrito en Java que permite a los usuarios compartir y editar datos geoespaciales. Es posible realizar Service Side Request Forgery (SSRF) a través del endpoint de la solicitud de demostración si no se ha configurado la URL base del proxy. La actualización a GeoServer 2.24.4 o 2.25.2 elimina el servlet TestWfsPost, lo que soluciona este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/06/2025

Vulnerabilidad en GeoServer (CVE-2024-34711)

Fecha de publicación:
10/06/2025
Idioma:
Español
GeoServer es un servidor de código abierto que permite a los usuarios compartir y editar datos geoespaciales. Existe una vulnerabilidad de validación de URI incorrecta que permite a un atacante no autorizado realizar un ataque de Entidades Externas XML (XEE) y enviar una solicitud GET a cualquier servidor HTTP. De forma predeterminada, GeoServer utiliza la clase PreventLocalEntityResolver de GeoTools para filtrar URI maliciosos en entidades XML antes de resolverlos. El URI debe coincidir con la expresión regular (?i)(jar:file|http|vfs)[^?#;]*\\.xsd. Sin embargo, la expresión regular permite a los atacantes realizar solicitudes a cualquier servidor HTTP o archivo limitado. Un atacante puede aprovechar esto para escanear redes internas, obtener información sobre ellas y luego explotarla. GeoServer 2.25.0 y versiones posteriores utilizan ENTITY_RESOLUTION_ALLOWLIST de forma predeterminada y no requieren que se proporcione una propiedad del sistema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/06/2025

Vulnerabilidad en GeoServer (CVE-2024-38524)

Fecha de publicación:
10/06/2025
Idioma:
Español
GeoServer es un servidor de código abierto que permite a los usuarios compartir y editar datos geoespaciales. org.geowebcache.GeoWebCacheDispatcher.handleFrontPage(HttpServletRequest, HttpServletResponse) no cuenta con ninguna comprobación para ocultar información potencialmente confidencial a los usuarios, excepto por una propiedad oculta del sistema que oculta las ubicaciones de almacenamiento y las muestra por defecto. Esta vulnerabilidad se corrigió en las versiones 2.26.2 y 2.25.6.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/06/2025