Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en PyTorch 2.6.0+cu124 (CVE-2025-4287)

Fecha de publicación:
05/05/2025
Idioma:
Español
Se encontró una vulnerabilidad en PyTorch 2.6.0+cu124. Se ha clasificado como problemática. Este problema afecta a la función torch.cuda.nccl.reduce del archivo torch/cuda/nccl.py. La manipulación provoca una denegación de servicio. Es posible lanzar el ataque contra el host local. Se ha hecho público el exploit y puede que sea utilizado. El parche se identifica como 5827d2061dcb4acd05ac5f8e65d8693a481ba0f5. Se recomienda aplicar un parche para solucionar este problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/05/2025

Vulnerabilidad en jeeweb-mybatis-springboot v0.0.1.RELEASE (CVE-2025-45618)

Fecha de publicación:
05/05/2025
Idioma:
Español
El control de acceso incorrecto en el componente /admin/sys/datasource/ajaxList de jeeweb-mybatis-springboot v0.0.1.RELEASE permite a los atacantes acceder a información confidencial a través de un payload manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/05/2025

Vulnerabilidad en Intelbras InControl (CVE-2025-4286)

Fecha de publicación:
05/05/2025
Idioma:
Español
Se encontró una vulnerabilidad en Intelbras InControl hasta la versión 2.21.59. Se ha clasificado como problemática. Se ve afectada una función desconocida del componente Dispositivos Edição Page. La manipulación del argumento "Senha de Comunicação" provoca el almacenamiento desprotegido de credenciales. Es posible lanzar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado. Según el proveedor, este problema debería solucionarse en una versión posterior.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/05/2025

Vulnerabilidad en Langroid (CVE-2025-46726)

Fecha de publicación:
05/05/2025
Idioma:
Español
Langroid es un framework para crear aplicaciones basadas en modelos de lenguaje de gran tamaño. Antes de la versión 0.53.4, una aplicación LLM que utiliza la clase `XMLToolMessage` podía estar expuesta a entradas XML no confiables, lo que podía provocar un ataque de denegación de servicio (DoS) o la exposición de archivos locales con información confidencial. La versión 0.53.4 soluciona este problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/05/2025

Vulnerabilidad en MobSF (CVE-2025-46730)

Fecha de publicación:
05/05/2025
Idioma:
Español
MobSF es una herramienta de pruebas de seguridad para aplicaciones móviles. Normalmente, MobSF se implementa en servidores centralizados internos o en la nube que también alojan otras herramientas de seguridad y aplicaciones web. El acceso a la interfaz web de MobSF suele concederse a equipos de seguridad internos, equipos de auditoría y proveedores externos. MobSF ofrece una función que permite a los usuarios cargar archivos ZIP para análisis estático. Tras la carga, estos archivos ZIP se extraen y almacenan automáticamente en el directorio de MobSF. Sin embargo, en versiones hasta la 4.3.2 incluida, esta función carece de una comprobación del tamaño total sin comprimir del archivo ZIP, lo que lo hace vulnerable a un ataque ZIP de la Muerte (bomba zip). Debido a la ausencia de protecciones contra extracciones de gran tamaño, un atacante puede crear un archivo ZIP especialmente preparado que, aunque pequeño en su forma comprimida, se expande enormemente al extraerlo. Aprovechando esto, un atacante puede agotar el espacio de disco del servidor, lo que provoca una denegación de servicio (DoS) completa no solo para MobSF, sino también para cualquier otra aplicación o sitio web alojado en el mismo servidor. Esta vulnerabilidad puede provocar la interrupción total del servidor de una organización, lo que puede afectar también a otros portales y herramientas internos (alojados en el mismo servidor). Si una organización ha creado su herramienta de seguridad móvil personalizada en la nube utilizando el núcleo de MobSF, un atacante puede explotar esta vulnerabilidad para bloquear sus servidores. El commit 6987a946485a795f4fd38cebdb4860b368a1995d corrige este problema. Como mitigación adicional, se recomienda implementar una protección que verifique el tamaño total sin comprimir de cualquier archivo ZIP subido antes de la extracción. Si el tamaño estimado sin comprimir supera un umbral seguro (p. ej., 100 MB), MobSF debería rechazar el archivo y notificar al usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2025

Vulnerabilidad en Craft (CVE-2025-46731)

Fecha de publicación:
05/05/2025
Idioma:
Español
Craft es un sistema de gestión de contenido. Las versiones de Craft CMS en la rama 4.x anterior a la 4.14.13 y en la rama 5.x anterior a la 5.6.16 contienen una posible vulnerabilidad de ejecución remota de código a través de Twig SSTI. Se requiere acceso de administrador y la opción `ALLOW_ADMIN_CHANGES` debe estar habilitada para que esto funcione. Los usuarios deben actualizar a las versiones parcheadas 4.14.13 o 5.6.15 para mitigar el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/05/2025

Vulnerabilidad en league/commonmark (CVE-2025-46734)

Fecha de publicación:
05/05/2025
Idioma:
Español
league/commonmark es un analizador de PHP Markdown. Una vulnerabilidad de cross-site scripting (XSS) en la extensión Attributes de la librería league/commonmark (versiones 1.5.0 a 2.6.x) permite a atacantes remotos insertar llamadas JavaScript maliciosas en HTML. La librería league/commonmark ofrece opciones de configuración como `html_input: 'strip'` y `allow_unsafe_links: false` para mitigar los ataques de cross-site scripting (XSS) eliminando HTML sin formato y deshabilitando enlaces no seguros. Sin embargo, al habilitar la extensión Attributes, los usuarios pueden inyectar atributos HTML arbitrarios en elementos mediante la sintaxis Markdown, utilizando llaves. La versión 2.7.0 incluye tres cambios para prevenir este vector de ataque XSS: todos los atributos que empiezan por `on` se consideran no seguros y se bloquean por defecto; se admite una lista explícita de atributos HTML permitidos; y los atributos `href` y `src` añadidos manualmente ahora respetan la opción de configuración `allow_unsafe_links`. Si la actualización no es posible, considere deshabilitar `AttributesExtension` para usuarios no confiables y/o filtrar el HTML renderizado a través de una librería como HTMLPurifier.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2025

Vulnerabilidad en Discourse (CVE-2025-46813)

Fecha de publicación:
05/05/2025
Idioma:
Español
Discourse es una plataforma comunitaria de código abierto. Una vulnerabilidad de fuga de datos afecta a los sitios implementados entre los commits 10df7fdee060d44accdee7679d66d778d1136510 y 82d84af6b0efbd9fa2aeec3e91ce7be1a768511b. En los sitios que requieren inicio de sesión, la fuga de datos provocó que parte del contenido de la página principal del sitio fuera visible para usuarios no autenticados. Solo los sitios que requieren inicio de sesión implementados durante este periodo se vieron afectados, aproximadamente entre el 30 de abril de 2025 al mediodía EDT y el 2 de mayo de 2025 al mediodía EDT. Los sitios de la rama estable no se vieron afectados. El contenido privado de la página principal de una instancia podría ser visible para usuarios no autenticados en sitios que requieren inicio de sesión. Las versiones de 3.5.0.beta4 posteriores a la confirmación 82d84af6b0efbd9fa2aeec3e91ce7be1a768511b no son vulnerables al problema. No hay workarounds disponibles. Los sitios deben actualizar a una versión de Discourse no vulnerable.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2025

Vulnerabilidad en One v1.0 (CVE-2025-45614)

Fecha de publicación:
05/05/2025
Idioma:
Español
El control de acceso incorrecto en el componente /api/user/manager de One v1.0 permite a los atacantes acceder a información confidencial a través de un payload manipulado.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/05/2025

Vulnerabilidad en yaoqishan v0.0.1-SNAPSHOT (CVE-2025-45615)

Fecha de publicación:
05/05/2025
Idioma:
Español
El control de acceso incorrecto en la API /admin/ de yaoqishan v0.0.1-SNAPSHOT permite a los atacantes obtener acceso a los derechos de administrador a través de una solicitud manipulada específicamente para ello.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/05/2025

Vulnerabilidad en brcc v1.2.0 (CVE-2025-45616)

Fecha de publicación:
05/05/2025
Idioma:
Español
El control de acceso incorrecto en la API /admin/** de brcc v1.2.0 permite a los atacantes obtener acceso a los derechos de administrador a través de una solicitud manipulada específicamente para ello.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/05/2025

Vulnerabilidad en production_ssm v0.0.1-SNAPSHOT (CVE-2025-45617)

Fecha de publicación:
05/05/2025
Idioma:
Español
El control de acceso incorrecto en el componente /user/list de production_ssm v0.0.1-SNAPSHOT permite a los atacantes acceder a información confidencial a través de un payload manipulado.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/05/2025