Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-3788

Fecha de publicación:
18/04/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was found in baseweb JSite 1.0. It has been declared as problematic. Affected by this vulnerability is an unknown functionality of the file /a/sys/user/save. The manipulation of the argument Name leads to cross site scripting. The attack can be launched remotely. The exploit has been disclosed to the public and may be used.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/04/2025

CVE-2025-3787

Fecha de publicación:
18/04/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was found in PbootCMS 3.2.5. It has been classified as problematic. Affected is an unknown function of the component Image Handler. The manipulation leads to server-side request forgery. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/04/2025

CVE-2025-3106

Fecha de publicación:
18/04/2025
Idioma:
Inglés
*** Pendiente de traducción *** The LA-Studio Element Kit for Elementor plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the plugin's Table of Contents widget in all versions up to, and including, 1.4.9 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers, with contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/04/2025

CVE-2025-3056

Fecha de publicación:
18/04/2025
Idioma:
Inglés
*** Pendiente de traducción *** The Download Manager plugin for WordPress is vulnerable to Stored Cross-Site Scripting via SVG File uploads in all versions up to, and including, 3.3.12 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with Author-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses the SVG file.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/04/2025

CVE-2025-3785

Fecha de publicación:
18/04/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability has been found in D-Link DWR-M961 1.1.36 and classified as critical. This vulnerability affects unknown code of the file /boafrm/formStaticDHCP of the component Authorization Interface. The manipulation of the argument Hostname leads to stack-based buffer overflow. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. Upgrading to version 1.1.49 is able to address this issue. It is recommended to upgrade the affected component.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/04/2025

CVE-2025-3786

Fecha de publicación:
18/04/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was found in Tenda AC15 up to 15.03.05.19 and classified as critical. This issue affects the function fromSetWirelessRepeat of the file /goform/WifiExtraSet. The manipulation of the argument mac leads to buffer overflow. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/04/2025

CVE-2025-2492

Fecha de publicación:
18/04/2025
Idioma:
Inglés
*** Pendiente de traducción *** An improper authentication control vulnerability exists in AiCloud. This vulnerability can be triggered by a crafted request, potentially leading to unauthorized execution of functions.<br /> <br /> <br /> Refer to the &amp;#39;ASUS Router AiCloud vulnerability&amp;#39; section on the ASUS Security Advisory for more information.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
18/04/2025

CVE-2024-26014

Fecha de publicación:
18/04/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: Not used
Gravedad: Pendiente de análisis
Última modificación:
18/04/2025

CVE-2025-39728

Fecha de publicación:
18/04/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> clk: samsung: Fix UBSAN panic in samsung_clk_init()<br /> <br /> With UBSAN_ARRAY_BOUNDS=y, I&amp;#39;m hitting the below panic due to<br /> dereferencing `ctx-&gt;clk_data.hws` before setting<br /> `ctx-&gt;clk_data.num = nr_clks`. Move that up to fix the crash.<br /> <br /> UBSAN: array index out of bounds: 00000000f2005512 [#1] PREEMPT SMP<br /> <br /> Call trace:<br /> samsung_clk_init+0x110/0x124 (P)<br /> samsung_clk_init+0x48/0x124 (L)<br /> samsung_cmu_register_one+0x3c/0xa0<br /> exynos_arm64_register_cmu+0x54/0x64<br /> __gs101_cmu_top_of_clk_init_declare+0x28/0x60<br /> ...
Gravedad: Pendiente de análisis
Última modificación:
18/04/2025

CVE-2025-39735

Fecha de publicación:
18/04/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> jfs: fix slab-out-of-bounds read in ea_get()<br /> <br /> During the "size_check" label in ea_get(), the code checks if the extended<br /> attribute list (xattr) size matches ea_size. If not, it logs<br /> "ea_get: invalid extended attribute" and calls print_hex_dump().<br /> <br /> Here, EALIST_SIZE(ea_buf-&gt;xattr) returns 4110417968, which exceeds<br /> INT_MAX (2,147,483,647). Then ea_size is clamped:<br /> <br /> int size = clamp_t(int, ea_size, 0, EALIST_SIZE(ea_buf-&gt;xattr));<br /> <br /> Although clamp_t aims to bound ea_size between 0 and 4110417968, the upper<br /> limit is treated as an int, causing an overflow above 2^31 - 1. This leads<br /> "size" to wrap around and become negative (-184549328).<br /> <br /> The "size" is then passed to print_hex_dump() (called "len" in<br /> print_hex_dump()), it is passed as type size_t (an unsigned<br /> type), this is then stored inside a variable called<br /> "int remaining", which is then assigned to "int linelen" which<br /> is then passed to hex_dump_to_buffer(). In print_hex_dump()<br /> the for loop, iterates through 0 to len-1, where len is<br /> 18446744073525002176, calling hex_dump_to_buffer()<br /> on each iteration:<br /> <br /> for (i = 0; i
Gravedad: Pendiente de análisis
Última modificación:
18/04/2025

CVE-2025-39755

Fecha de publicación:
18/04/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> staging: gpib: Fix cb7210 pcmcia Oops<br /> <br /> The pcmcia_driver struct was still only using the old .name<br /> initialization in the drv field. This led to a NULL pointer<br /> deref Oops in strcmp called from pcmcia_register_driver.<br /> <br /> Initialize the pcmcia_driver struct name field.
Gravedad: Pendiente de análisis
Última modificación:
18/04/2025

CVE-2025-39778

Fecha de publicación:
18/04/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> objtool, nvmet: Fix out-of-bounds stack access in nvmet_ctrl_state_show()<br /> <br /> The csts_state_names[] array only has six sparse entries, but the<br /> iteration code in nvmet_ctrl_state_show() iterates seven, resulting in a<br /> potential out-of-bounds stack read. Fix that.<br /> <br /> Fixes the following warning with an UBSAN kernel:<br /> <br /> vmlinux.o: warning: objtool: .text.nvmet_ctrl_state_show: unexpected end of section
Gravedad: Pendiente de análisis
Última modificación:
18/04/2025