Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-9714

Fecha de publicación:
10/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Uncontrolled recursion in XPath evaluation in libxml2 up to and including version 2.9.14 allows a local attacker to cause a stack overflow via crafted expressions. XPath processing functions `xmlXPathRunEval`, `xmlXPathCtxtCompile`, and `xmlXPathEvalExpr` were resetting recursion depth to zero before making potentially recursive calls. When such functions were called recursively this could allow for uncontrolled recursion and lead to a stack overflow. These functions now preserve recursion depth across recursive calls, allowing recursion depth to be controlled.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en Mockoon (CVE-2025-59049)

Fecha de publicación:
10/09/2025
Idioma:
Español
Mockoon proporciona una forma de diseñar y ejecutar APIs simuladas. Antes de la versión 9.2.0, una configuración de API simulada para el servicio de archivos estáticos sigue el mismo enfoque presentado en la página de documentación, donde el nombre de archivo del servidor se genera a través de características de plantillas a partir de la entrada del usuario es vulnerable a Salto de Ruta y LFI, permitiendo a un atacante obtener cualquier archivo en el sistema de archivos del servidor simulado. El problema puede ser particularmente relevante en instancias de servidor alojadas en la nube. La versión 9.2.0 corrige el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/09/2025

CVE-2025-43784

Fecha de publicación:
10/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper Access Control vulnerability in Liferay Portal 7.4.0 through 7.4.3.124, and Liferay DXP 2024.Q2.0 through 2024.Q2.8, 2024.Q1.1 through 2024.Q1.12 and 7.4 GA through update 92 allows guest users to obtain object entries information via the API Builder.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/09/2025

Vulnerabilidad en Hoverfly (CVE-2025-54123)

Fecha de publicación:
10/09/2025
Idioma:
Español
Hoverfly es una herramienta de simulación de API de código abierto. En las versiones 1.11.3 y anteriores, la funcionalidad de middleware en Hoverfly es vulnerable a una vulnerabilidad de inyección de comandos en el endpoint '/api/v2/hoverfly/middleware' debido a una validación y sanitización insuficientes en la entrada del usuario. La vulnerabilidad existe en el endpoint de la API de gestión de middleware '/api/v2/hoverfly/middleware'. Este problema nace de la combinación de tres fallos a nivel de código: Validación de Entrada Insuficiente en middleware.go línea 94-96; Ejecución de Comandos Insegura en local_middleware.go línea 14-19; y Ejecución Inmediata Durante las Pruebas en hoverfly_service.go línea 173. Esto permite a un atacante obtener ejecución remota de código (RCE) en cualquier sistema que ejecute el servicio Hoverfly vulnerable. Dado que la entrada se pasa directamente a los comandos del sistema sin las comprobaciones adecuadas, un atacante puede cargar una carga útil maliciosa o ejecutar directamente comandos arbitrarios (incluyendo shells inversas) en el servidor anfitrión con los privilegios del proceso Hoverfly. El commit 17e60a9bc78826deb4b782dca1c1abd3dbe60d40 en la versión 1.12.0 deshabilita la API de configuración de middleware por defecto, y los cambios posteriores en la documentación alertan a los usuarios sobre los cambios de seguridad al exponer la API de configuración de middleware.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/09/2025

CVE-2025-10209

Fecha de publicación:
10/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** A security flaw has been discovered in Papermerge DMS up to 3.5.3. This issue affects some unknown processing of the component Authorization Token Handler. Performing manipulation results in improper authorization. The attack can be initiated remotely. The exploit has been released to the public and may be exploited. The vendor was contacted early about this disclosure but did not respond in any way.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/09/2025

CVE-2025-10210

Fecha de publicación:
10/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** A weakness has been identified in yanyutao0402 ChanCMS up to 3.3.0. Impacted is the function Search of the file app/modules/api/service/Api.js. Executing manipulation of the argument key can lead to sql injection. The attack can be launched remotely. The exploit has been made available to the public and could be exploited. The vendor was contacted early about this disclosure but did not respond in any way.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/09/2025

CVE-2025-10200

Fecha de publicación:
10/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Use after free in Serviceworker in Google Chrome on Desktop prior to 140.0.7339.127 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: Critical)
Gravedad CVSS v3.1: ALTA
Última modificación:
22/09/2025

CVE-2025-10201

Fecha de publicación:
10/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Inappropriate implementation in Mojo in Google Chrome on Android, Linux, ChromeOS prior to 140.0.7339.127 allowed a remote attacker to bypass site isolation via a crafted HTML page. (Chromium security severity: High)
Gravedad CVSS v3.1: ALTA
Última modificación:
22/09/2025

CVE-2025-8696

Fecha de publicación:
10/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** If an unauthenticated user sends a large amount of data to the Stork UI, it may cause memory and disk use problems for the system running the Stork server.<br /> This issue affects Stork versions 1.0.0 through 2.3.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

Vulnerabilidad en BenimPOS Masaustu (CVE-2025-57392)

Fecha de publicación:
10/09/2025
Idioma:
Español
BenimPOS Masaustu 3.0.x está afectado por permisos de archivo inseguros. El directorio de instalación de la aplicación otorga a los grupos Everyone y BUILTIN\Users el permiso FILE_ALL_ACCESS, permitiendo a los usuarios locales reemplazar o modificar archivos .exe y .dll. Esto puede llevar a una escalada de privilegios o a la ejecución de código arbitrario al ser lanzado por otro usuario o en un contexto elevado.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/09/2025

Vulnerabilidad en EaseUs Todo Backup (CVE-2025-50892)

Fecha de publicación:
10/09/2025
Idioma:
Español
El controlador eudskacs.sys versión 20250328 distribuido con EaseUs Todo Backup 1.2.0.1 no valida correctamente los privilegios para las solicitudes de E/S (IRP_MJ_READ/IRP_MJ_WRITE) enviadas a su objeto de dispositivo. Esto permite a un atacante local con bajos privilegios realizar lecturas y escrituras arbitrarias de disco en bruto, lo que lleva a la revelación de información sensible, la denegación de servicio o la escalada de privilegios local.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/10/2025

Vulnerabilidad en intelbras iwr 3000n (CVE-2025-55976)

Fecha de publicación:
10/09/2025
Idioma:
Español
Intelbras IWR 3000N 1.9.8 expone la contraseña de Wi-Fi en texto plano a través del endpoint /API/wireless. Cualquier usuario no autenticado en la red local puede obtener directamente la contraseña de la red Wi-Fi al consultar este endpoint.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/10/2025