Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Motorola Software Fix (CVE-2025-1700)

Fecha de publicación:
17/07/2025
Idioma:
Español
Se informó de una vulnerabilidad de secuestro de DLL en el instalador de Motorola Software Fix (Rescue y Smart Assistant) que podría permitir que un atacante local aumente los privilegios durante la instalación del software.
Gravedad CVSS v4.0: ALTA
Última modificación:
17/07/2025

Vulnerabilidad en TrackPoint Quick Menu (CVE-2025-1729)

Fecha de publicación:
17/07/2025
Idioma:
Español
Se informó de una vulnerabilidad de secuestro de DLL en el software TrackPoint Quick Menu que, bajo ciertas condiciones, podría permitir a un atacante local aumentar los privilegios.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/07/2025

Vulnerabilidad en NVIDIA Container Toolkit (CVE-2025-23266)

Fecha de publicación:
17/07/2025
Idioma:
Español
NVIDIA Container Toolkit para todas las plataformas contiene una vulnerabilidad en algunos ganchos utilizados para inicializar el contenedor, donde un atacante podría ejecutar código arbitrario con permisos elevados. Explotar esta vulnerabilidad podría provocar una escalada de privilegios, manipulación de datos, divulgación de información y denegación de servicio.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/07/2025

Vulnerabilidad en NVIDIA Container Toolkit (CVE-2025-23267)

Fecha de publicación:
17/07/2025
Idioma:
Español
NVIDIA Container Toolkit para todas las plataformas contiene una vulnerabilidad en el enlace update-ldcache, donde un atacante podría provocar el seguimiento de un enlace mediante una imagen de contenedor especialmente manipulada. Explotar esta vulnerabilidad podría provocar la manipulación de datos y la denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/07/2025

Vulnerabilidad en NVIDIA Jetson Linux (CVE-2025-23270)

Fecha de publicación:
17/07/2025
Idioma:
Español
NVIDIA Jetson Linux contiene una vulnerabilidad en el modo de administración UEFI, donde un atacante local sin privilegios puede exponer información confidencial mediante una vulnerabilidad de canal lateral. Una explotación exitosa de esta vulnerabilidad podría provocar ejecución de código, manipulación de datos, denegación de servicio y divulgación de información.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/07/2025

Vulnerabilidad en Robot Operating System (CVE-2024-39289)

Fecha de publicación:
17/07/2025
Idioma:
Español
Se ha descubierto una vulnerabilidad de ejecución de código en la herramienta 'rosparam' del Robot Operating System (ROS), que afecta a las distribuciones de ROS Noetic Ninjemys y anteriores. La vulnerabilidad se debe al uso de la función eval() para procesar valores de parámetros no depurados, proporcionados por el usuario, mediante convertidores especiales para representaciones de ángulos en radianes. Esta falla permitía a los atacantes manipular y ejecutar código Python arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/07/2025

Vulnerabilidad en Robot Operating System (CVE-2024-39835)

Fecha de publicación:
17/07/2025
Idioma:
Español
Se ha identificado una vulnerabilidad de inyección de código en la herramienta de línea de comandos "roslaunch" del Robot Operating System (ROS), que afecta a las distribuciones de ROS Noetic Ninjemys y anteriores. La vulnerabilidad surge del uso del método eval() para procesar valores de parámetros no saneados, proporcionados por el usuario, dentro del mecanismo de argumentos de sustitución, que roslaunch evalúa antes de lanzar un nodo. Esta falla permite a los atacantes manipular y ejecutar código Python arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/07/2025

Vulnerabilidad en Robot Operating System (CVE-2024-41148)

Fecha de publicación:
17/07/2025
Idioma:
Español
Se ha descubierto una vulnerabilidad de inyección de código en la herramienta de línea de comandos "rostopic" del Robot Operating System (ROS), que afecta a las distribuciones de ROS Noetic Ninjemys y anteriores. La vulnerabilidad reside en el verbo "hz", que informa la tasa de publicación de un tema y acepta una expresión de Python proporcionada por el usuario mediante la opción --filter. Esta entrada se pasa directamente a la función eval() sin depurar, lo que permite a un usuario local manipular y ejecutar código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/07/2025

Vulnerabilidad en Robot Operating System (CVE-2024-41921)

Fecha de publicación:
17/07/2025
Idioma:
Español
Se ha descubierto una vulnerabilidad de inyección de código en la herramienta de línea de comandos "rostopic" del Robot Operating System (ROS), que afecta a las distribuciones de ROS Noetic Ninjemys y anteriores. La vulnerabilidad reside en el verbo "echo", que permite al usuario introspectar un tema de ROS y aceptar una expresión de Python proporcionada por el usuario mediante la opción --filter. Esta entrada se pasa directamente a la función eval() sin depurar, lo que permite a un usuario local manipular y ejecutar código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/07/2025

Vulnerabilidad en HCL Connections (CVE-2024-42209)

Fecha de publicación:
17/07/2025
Idioma:
Español
HCL Connections es afectado por una vulnerabilidad de divulgación de información que podría permitir que un usuario obtenga información confidencial a la que no tiene derecho, lo que es causado por un manejo inadecuado de los datos solicitados.
Gravedad CVSS v3.1: BAJA
Última modificación:
17/07/2025

Vulnerabilidad en Livewire (CVE-2025-54068)

Fecha de publicación:
17/07/2025
Idioma:
Español
Livewire es un framework completo para Laravel. En Livewire v3 y hasta la v3.6.3 incluida, una vulnerabilidad permite a atacantes no autenticados ejecutar comandos remotos en escenarios específicos. El problema se debe a la forma en que se hidratan las actualizaciones de ciertas propiedades de los componentes. Esta vulnerabilidad es exclusiva de Livewire v3 y no afecta a versiones principales anteriores. Su explotación requiere que un componente se monte y configure de una forma específica, pero no requiere autenticación ni interacción del usuario. Este problema se ha corregido en Livewire v3.6.4. Se recomienda encarecidamente a todos los usuarios actualizar a esta versión o a una posterior lo antes posible. No se conocen soluciones alternativas.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
17/07/2025

Vulnerabilidad en OpenZeppelin Contracts (CVE-2025-54070)

Fecha de publicación:
17/07/2025
Idioma:
Español
OpenZeppelin Contracts es una librería para el desarrollo seguro de contratos inteligentes. A partir de la versión 5.2.0 y anteriores a la 5.4.0, la función `lastIndexOf(bytes,byte,uint256)` de la librería `Bytes.sol` puede acceder a memoria no inicializada cuando se cumplen las dos condiciones siguientes: 1) la longitud del búfer proporcionado está vacía (es decir, `buffer.length == 0`) y la posición no es `2**256 - 1` (es decir, `pos != type(uint256).max`). El argumento `pos` podría usarse para acceder a datos arbitrarios fuera de los límites del búfer. Esto podría provocar que la operación se quede sin gas o que devuelva un índice no válido (fuera del búfer vacío). Procesar este resultado no válido para acceder al `buffer` provocaría una reversión en condiciones normales. Cuando se activa, la función lee la memoria en el desplazamiento `buffer + 0x20 + pos`. Si la memoria en esa ubicación (fuera del búfer) coincide con el patrón de búsqueda, la función devolvería un índice fuera de los límites en lugar del `type(uint256).max` esperado. Esto genera un comportamiento inesperado: quienes llaman reciben un índice aparentemente válido que apunta fuera de los límites del búfer. Los accesos posteriores a memoria que no verifiquen los límites y utilicen el índice devuelto deben revisar cuidadosamente el posible impacto según su configuración. El código que dependa de que esta función devuelva `type(uint256).max` para búferes vacíos o que utilice el índice devuelto sin verificar los límites podría presentar un comportamiento indefinido. Los usuarios deben actualizar a la versión 5.4.0 para recibir una actualización.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/07/2025