Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en NVIDIA Triton Inference Server (CVE-2025-23320)

Fecha de publicación:
06/08/2025
Idioma:
Español
NVIDIA Triton Inference Server para Windows y Linux contiene una vulnerabilidad en el backend de Python, donde un atacante podría sobrepasar el límite de memoria compartida al enviar una solicitud muy grande. Explotar esta vulnerabilidad podría resultar en la divulgación de información.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/08/2025

Vulnerabilidad en NVIDIA Triton Inference Server (CVE-2025-23321)

Fecha de publicación:
06/08/2025
Idioma:
Español
NVIDIA Triton Inference Server para Windows y Linux contiene una vulnerabilidad que permite a un usuario causar una división por cero al emitir una solicitud no válida. Explotar esta vulnerabilidad podría provocar una denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/08/2025

Vulnerabilidad en NVIDIA Triton Inference Server (CVE-2025-23322)

Fecha de publicación:
06/08/2025
Idioma:
Español
NVIDIA Triton Inference Server para Windows y Linux contiene una vulnerabilidad que permite que varias solicitudes provoquen una doble liberación si una transmisión se cancela antes de ser procesada. Una explotación exitosa de esta vulnerabilidad podría provocar una denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/08/2025

Vulnerabilidad en NVIDIA Triton Inference Server (CVE-2025-23310)

Fecha de publicación:
06/08/2025
Idioma:
Español
NVIDIA Triton Inference Server para Windows y Linux contiene una vulnerabilidad que permite a un atacante causar un desbordamiento del búfer de pila mediante entradas especialmente manipuladas. Una explotación exitosa de esta vulnerabilidad podría provocar ejecución remota de código, denegación de servicio, divulgación de información y manipulación de datos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/08/2025

Vulnerabilidad en Hugging Face Transformers (CVE-2025-5197)

Fecha de publicación:
06/08/2025
Idioma:
Español
Existe una vulnerabilidad de denegación de servicio de expresiones regulares (ReDoS) en la librería Hugging Face Transformers, específicamente en la función `convert_tf_weight_name_to_pt_weight_name()`. Esta función, responsable de convertir los nombres de peso de TensorFlow al formato de PyTorch, utiliza un patrón de expresiones regulares `/[^/]*___([^/]*)/` que puede explotarse para causar un consumo excesivo de CPU mediante cadenas de entrada manipuladas debido a un retroceso catastrófico. La vulnerabilidad afecta a las versiones hasta la 4.51.3 y se corrigió en la versión 4.53.0. Este problema puede provocar interrupciones del servicio, agotamiento de recursos y posibles vulnerabilidades del servicio API, lo que afecta los procesos de conversión de modelos entre los formatos de TensorFlow y PyTorch.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/10/2025

Vulnerabilidad en Emby MediaBrowser version 4.9.0.35 (CVE-2025-46391)

Fecha de publicación:
06/08/2025
Idioma:
Español
CWE-284: Control de acceso inadecuado
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/08/2025

Vulnerabilidad en Emby MediaBrowser version 4.9.0.35 (CVE-2025-46387)

Fecha de publicación:
06/08/2025
Idioma:
Español
CWE-639 Omisión de autorización mediante clave controlada por el usuario
Gravedad CVSS v3.1: ALTA
Última modificación:
06/08/2025

Vulnerabilidad en Emby MediaBrowser version 4.9.0.35 (CVE-2025-46388)

Fecha de publicación:
06/08/2025
Idioma:
Español
CWE-200 Exposición de información sensible a un actor no autorizado
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/08/2025

Vulnerabilidad en Emby MediaBrowser version 4.9.0.35 (CVE-2025-46389)

Fecha de publicación:
06/08/2025
Idioma:
Español
CWE-620: Cambio de contraseña no verificado
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/08/2025

Vulnerabilidad en Emby MediaBrowser version 4.9.0.35 (CVE-2025-46390)

Fecha de publicación:
06/08/2025
Idioma:
Español
CWE-204: Discrepancia de respuesta observable
Gravedad CVSS v3.1: ALTA
Última modificación:
06/08/2025

Vulnerabilidad en Emby MediaBrowser version 4.9.0.35 (CVE-2025-46386)

Fecha de publicación:
06/08/2025
Idioma:
Español
CWE-639 Omisión de autorización mediante clave controlada por el usuario
Gravedad CVSS v3.1: ALTA
Última modificación:
06/08/2025

Vulnerabilidad en CL4/6NX Plus y CL4/6NX-J Plus (CVE-2025-22470)

Fecha de publicación:
06/08/2025
Idioma:
Español
Los CL4/6NX Plus y CL4/6NX-J Plus (modelo japonés) con versiones de firmware anteriores a la 1.15.5-r1 permiten la carga de archivos peligrosos manipulados. Se puede ejecutar un script Lua arbitrario en el sistema con privilegios de root.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
06/08/2025