Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kob latest v1.0.0-SNAPSHOT (CVE-2025-45609)

Fecha de publicación:
05/05/2025
Idioma:
Español
El control de acceso incorrecto en la función doFilter de kob latest v1.0.0-SNAPSHOT permite a los atacantes acceder a información confidencial a través de un payload manipulado.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/05/2025

Vulnerabilidad en PassJava-Platform v3.0.0 (CVE-2025-45610)

Fecha de publicación:
05/05/2025
Idioma:
Español
El control de acceso incorrecto en el componente /scheduleLog/info/1 de PassJava-Platform v3.0.0 permite a los atacantes acceder a información confidencial a través de un payload manipulado.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/05/2025

Vulnerabilidad en hope-boot v1.0.0 (CVE-2025-45611)

Fecha de publicación:
05/05/2025
Idioma:
Español
El control de acceso incorrecto en el componente /user/edit/ de hope-boot v1.0.0 permite a los atacantes eludir la autenticación a través de una solicitud GET manipulada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/05/2025

Vulnerabilidad en Shiro-Action v0.6 (CVE-2025-45613)

Fecha de publicación:
05/05/2025
Idioma:
Español
El control de acceso incorrecto en el componente /user/list de Shiro-Action v0.6 permite a los atacantes acceder a información confidencial a través de un payload manipulado.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/05/2025

Vulnerabilidad en xmall v1.1 (CVE-2025-45612)

Fecha de publicación:
05/05/2025
Idioma:
Español
El control de acceso incorrecto en xmall v1.1 permite a los atacantes eludir la autenticación a través de una solicitud GET manipulada para /index.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/06/2025

Vulnerabilidad en Xinguan v0.0.1-SNAPSHOT (CVE-2025-45608)

Fecha de publicación:
05/05/2025
Idioma:
Español
El control de acceso incorrecto en la API /system/user/findUserList de Xinguan v0.0.1-SNAPSHOT permite a los atacantes acceder a información confidencial a través de un payload manipulado.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/05/2025

Vulnerabilidad en BuddyBoss Platform Pro para WordPress (CVE-2025-1909)

Fecha de publicación:
05/05/2025
Idioma:
Español
El complemento BuddyBoss Platform Pro para WordPress es vulnerable a la omisión de autenticación en versiones hasta la 2.7.01 incluida. Esto se debe a una verificación insuficiente del usuario proporcionada durante la solicitud de autenticación OAuth de Apple a través del complemento. Esto permite que atacantes no autenticados inicien sesión como cualquier usuario del sitio, como un administrador, si tienen acceso al correo electrónico.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/05/2025

Vulnerabilidad en itranswarp v2.19 (CVE-2025-45607)

Fecha de publicación:
05/05/2025
Idioma:
Español
Un problema en el componente /manage/ de itranswarp v2.19 permite a los atacantes eludir la autenticación a través de una solicitud manipulada específicamente.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/06/2025

Vulnerabilidad en External image replace para WordPress (CVE-2025-4279)

Fecha de publicación:
05/05/2025
Idioma:
Español
El complemento External image replace para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en la función 'external_image_replace_get_posts::replace_post' en todas las versiones hasta la 1.0.8 incluida. Esto permite que atacantes autenticados, con permisos de colaborador o superiores, carguen archivos arbitrarios en el servidor del sitio afectado, lo que podría posibilitar la ejecución remota de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/05/2025

Vulnerabilidad en Keystone (CVE-2025-46720)

Fecha de publicación:
05/05/2025
Idioma:
Español
Keystone es un sistema de gestión de contenido para Node.js. Antes de la versión 6.5.0, el control de acceso `{field}.isFilterable` se podía omitir en las mutaciones `update` y `delete` añadiendo filtros únicos adicionales. Estos filtros se pueden usar como un oráculo para sondear la existencia o el valor de campos que de otro modo serían ilegibles. Específicamente, cuando una mutación incluye una cláusula `where` con múltiples filtros únicos (p. ej., `id` y `email`), Keystone intentará encontrar coincidencias en los registros incluso si el filtrado por estos últimos campos normalmente sería rechazado por `field.isFilterable` o `list.defaultIsFilterable`. Esto puede permitir que actores maliciosos infieran la presencia de un valor de campo específico cuando un filtro devuelve un resultado correctamente. Esto afecta a cualquier proyecto que dependa del comportamiento predeterminado o dinámico de `isFilterable` (a nivel de lista o campo) para evitar que usuarios externos utilicen el filtrado de campos como mecanismo de descubrimiento. Aunque este control de acceso se respeta durante las operaciones `findMany`, no se aplicó completamente durante las mutaciones `update` y `delete` al aceptar más de un valor `where` único en los filtros. Esto no tiene impacto en los proyectos que usan `isFilterable: false` o `defaultIsFilterable: false` para campos sensibles, o para aquellos que de otra manera han omitido el filtrado por estos campos de su esquema GraphQL. Este problema se ha corregido en `@keystone-6/core` versión 6.5.0. Para mitigar este problema en versiones anteriores donde la aplicación de parches no es una ruta viable, configure `isFilterable: false` estáticamente para los campos relevantes para evitar el filtrado por ellos anteriormente en el flujo de trabajo de control de acceso (es decir, no use funciones); configure `{field}.graphql.omit.read: true` para los campos relevantes, lo que implícitamente elimina el filtrado por estos campos del esquema GraphQL; y/o deniegue las operaciones `update` y `delete` para las listas relevantes por completo.
Gravedad CVSS v3.1: BAJA
Última modificación:
05/05/2025

Vulnerabilidad en SourceCodester/oretnom23 Stock Management System 1.0 (CVE-2025-4283)

Fecha de publicación:
05/05/2025
Idioma:
Español
Se encontró una vulnerabilidad en SourceCodester/oretnom23 Stock Management System 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /classes/Login.php?f=login. La manipulación del argumento "Username" provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/05/2025

Vulnerabilidad en Open WebUI (CVE-2025-46719)

Fecha de publicación:
05/05/2025
Idioma:
Español
Open WebUI es una plataforma de inteligencia artificial autoalojada, diseñada para operar completamente sin conexión. Antes de la versión 0.6.6, una vulnerabilidad en la representación de ciertas etiquetas HTML en los mensajes de chat permitía a los atacantes inyectar código JavaScript en una transcripción de chat. El código JavaScript se ejecutaba en el navegador del usuario cada vez que se abría la transcripción, lo que permitía a los atacantes recuperar su token de acceso y obtener control total sobre su cuenta. Las transcripciones de chat se pueden compartir con otros usuarios del mismo servidor o con toda la comunidad de Open WebUI si la opción "Habilitar uso compartido de la comunidad" está activada en el panel de administración. Si se utiliza este exploit contra un usuario administrador, es posible lograr la ejecución remota de código en el servidor donde se aloja el backend de Open WebUI. Esto se puede lograr mediante la creación de una nueva función que contenga código Python malicioso. Esta vulnerabilidad también afecta a las transcripciones de chat subidas a `https://openwebui.com/c//`, lo que permite XSS almacenado susceptible de ser atacado por gusanos en https[:]//openwebui[.]com. La versión 0.6.6 contiene un parche para el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/06/2025