Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ExecuTorch (CVE-2025-30402)

Fecha de publicación:
11/07/2025
Idioma:
Español
Una vulnerabilidad de desbordamiento del búfer de pila en la carga de métodos de ExecuTorch puede provocar un bloqueo del entorno de ejecución y, potencialmente, la ejecución de código u otros efectos no deseados. Este problema afecta a ExecuTorch antes del commit 93b1a0c15f7eda49b2bc46b5b4c49557b4e9810f.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2025

Vulnerabilidad en letseeqiji gorobbs (CVE-2025-7450)

Fecha de publicación:
11/07/2025
Idioma:
Español
Se encontró una vulnerabilidad en letseeqiji gorobbs hasta la versión 1.0.8. Se ha clasificado como crítica. Afecta a la función ResetUserAvatar del archivo controller/api/v1/user.go de la API del componente. La manipulación del argumento filename provoca un path traversal. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/07/2025

Vulnerabilidad en Microsoft Corporation (CVE-2025-47964)

Fecha de publicación:
11/07/2025
Idioma:
Español
Vulnerabilidad de suplantación de identidad en Microsoft Edge (basado en Chromium)
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/07/2025

Vulnerabilidad en Microsoft Corporation (CVE-2025-47963)

Fecha de publicación:
11/07/2025
Idioma:
Español
No hay solución para este problema en Microsoft Edge (basado en Chromium) que permite que un atacante no autorizado realice suplantación de identidad a través de una red.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/07/2025

Vulnerabilidad en Microsoft Corporation (CVE-2025-47182)

Fecha de publicación:
11/07/2025
Idioma:
Español
La validación de entrada incorrecta en Microsoft Edge (basado en Chromium) permite que un atacante autorizado eluda una función de seguridad localmente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/07/2025

Vulnerabilidad en GNU Tar (CVE-2025-45582)

Fecha de publicación:
11/07/2025
Idioma:
Español
Las versiones GNU Tar hasta la 1.35 permiten la sobrescritura de archivos mediante el directory traversal en archivos TAR manipulado, con un proceso de dos pasos. Primero, la víctima debe extraer un archivo que contenga un enlace simbólico ../ a un directorio crítico. Segundo, la víctima debe extraer un archivo que contenga un archivo crítico, especificado mediante una ruta relativa que comienza con el nombre del enlace simbólico y termina con el nombre de dicho archivo crítico. En este caso, la extracción sigue el enlace simbólico y sobrescribe el archivo crítico. Esto evita el mecanismo de protección "El nombre del miembro contiene '..'" que se aplicaría a un solo archivo TAR que intentara especificar el archivo crítico mediante un enfoque ../. Por ejemplo, el primer archivo puede contener "x -> ../../../../../home/victim/.ssh" y el segundo puede contener x/authorized_keys. Esto puede afectar a las aplicaciones de servidor que extraen automáticamente cualquier número de archivos TAR proporcionados por el usuario y que dependían del bloqueo del recorrido. Esto también puede afectar los procesos de instalación de software en los que "tar xf" se ejecuta más de una vez (por ejemplo, al instalar un paquete, se pueden instalar automáticamente dos dependencias que están configuradas como archivos tar no confiables en lugar de paquetes oficiales).
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/07/2025

Vulnerabilidad en immich (CVE-2025-43856)

Fecha de publicación:
11/07/2025
Idioma:
Español
immich es una solución de gestión de fotos y vídeos autoalojada de alto rendimiento. En versiones anteriores a la versión 1.132.0, immich era vulnerable al secuestro de cuentas mediante OAuth2, ya que no se verificaba el parámetro de estado. Este parámetro de estado de OAuth2 es similar a un token CSRF; por lo tanto, cuando el usuario inicia el flujo de inicio de sesión, se genera este token impredecible, que se guarda de alguna manera en la sesión del navegador y se transmite al proveedor de identidad, que devolverá el parámetro de estado al redirigir al usuario de vuelta a immich. Antes de que el usuario inicie sesión, es necesario verificar dicho parámetro para garantizar que el usuario inició el inicio de sesión activamente en esta sesión del navegador. Por sí solo, esto no sería tan grave, pero cuando immich usa la página /user-settings como redirect_uri, vinculará automáticamente las cuentas si el usuario ya ha iniciado sesión. Esto significa que si alguien tiene una instancia de immich con un proveedor público de OAuth (como Google), un atacante puede, por ejemplo, incrustar un iframe oculto en una página web o incluso enviar a la víctima una URL de inicio de sesión de OAuth falsificada con un código que inicia sesión en la cuenta de OAuth del atacante, redirige a immich y vincula las cuentas. Después, el atacante puede iniciar sesión en la cuenta de la víctima con sus propias credenciales de OAuth. Esta vulnerabilidad está corregida en la versión 1.132.0.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/07/2025

Vulnerabilidad en Meshtastic (CVE-2024-47065)

Fecha de publicación:
11/07/2025
Idioma:
Español
Meshtastic es una solución de red en malla de código abierto. Antes de la versión 2.5.1, las respuestas de traceroute del nodo remoto no tenían límite de velocidad. Dado que existen mediciones de relación señal/ruido (SNR) atribuidas a cada transmisión recibida, esta es una forma garantizada de que una estación remota responda de forma fiable y continua. Se podrían obtener fácilmente 100 muestras en poco tiempo (aproximadamente 2 minutos), mientras que hacerlo de forma pasiva podría llevar horas o días. Existen efectos secundarios: el traceroute sin límite de velocidad también permite una denegación de servicio reflejada 2:1 de la red, pero estos problemas son menores que el problema de la confidencialidad posicional (existen otras rutas de denegación de servicio). Esta vulnerabilidad se corrigió en la versión 2.5.1.
Gravedad CVSS v4.0: BAJA
Última modificación:
15/07/2025

Vulnerabilidad en Software SMI (CVE-2025-7027)

Fecha de publicación:
11/07/2025
Idioma:
Español
Una vulnerabilidad en el controlador Software SMI (SwSmiInputValue 0xB2) permite a un atacante local controlar las direcciones de lectura y escritura utilizadas por la función CommandRcx1. El objetivo de escritura se deriva de una variable NVRAM UEFI no validada (SetupXtuBufferAddress), mientras que el contenido de escritura se lee desde un puntero controlado por el atacante basado en el registro RBX. Esta desreferencia de puntero dual permite escrituras arbitrarias en la memoria RAM de administración del sistema (SMRAM), lo que puede provocar una escalada de privilegios de SMM y comprometer el firmware.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2025

Vulnerabilidad en Software SMI (CVE-2025-7029)

Fecha de publicación:
11/07/2025
Idioma:
Español
Una vulnerabilidad en el controlador Software SMI (SwSmiInputValue 0xB2) permite a un atacante local controlar el registro RBX, que se utiliza para derivar punteros (OcHeader, OcData) que se pasan a la lógica de configuración de energía y temperatura. Estos búferes no se validan antes de realizar múltiples escrituras en memoria estructurada basadas en los valores NVRAM de OcSetup, lo que permite la corrupción arbitraria de SMRAM y la posible escalada de privilegios de SMM.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2025

Vulnerabilidad en Software SMI (CVE-2025-7028)

Fecha de publicación:
11/07/2025
Idioma:
Español
Una vulnerabilidad en el controlador Software SMI (SwSmiInputValue 0x20) permite a un atacante local proporcionar un puntero manipulado (FuncBlock) a través de los valores de los registros RBX y RCX. Este puntero se pasa sin control a múltiples funciones de gestión de memoria flash (ReadFlash, WriteFlash, EraseFlash y GetFlashInfo) que desreferencian tanto la estructura como sus miembros anidados, como BufAddr. Esto permite acceso arbitrario de lectura/escritura a la RAM de gestión del sistema (SMRAM), lo que permite a un atacante corromper la memoria del firmware, extraer contenido de la SMRAM a través de la memoria flash o instalar implantes persistentes.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/07/2025

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-52986)

Fecha de publicación:
11/07/2025
Idioma:
Español
Una vulnerabilidad de falta de liberación de memoria tras el tiempo de vida útil efectivo en el daemon del protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un usuario local con pocos privilegios afecte la disponibilidad del dispositivo. Cuando se habilita la fragmentación RIB y un usuario ejecuta uno de los varios comandos "show" relacionados con el enrutamiento, se pierde cierta cantidad de memoria. Cuando se consume toda la memoria disponible, rpd se bloquea y se reinicia. La pérdida se puede monitorizar con el comando de la CLI: show task memory detail | match task_shard_mgmt_cookie, donde se observa que la memoria asignada en bytes aumenta continuamente con cada explotación. Este problema afecta a: Junos OS: * todas las versiones anteriores a 21.2R3-S9, * versiones 21.4 anteriores a 21.4R3-S11, * versiones 22.2 anteriores a 22.2R3-S7, * versiones 22.4 anteriores a 22.4R3-S7, * versiones 23.2 anteriores a 23.2R2-S4, * versiones 23.4 anteriores a 23.4R2-S4, * versiones 24.2 anteriores a 24.2R2, * versiones 24.4 anteriores a 24.4R1-S2, 24.4R2; Junos OS Evolved: * todas las versiones anteriores a 22.2R3-S7-EVO * versiones 22.4-EVO anteriores a 22.4R3-S7-EVO, * versiones 23.2-EVO anteriores a 23.2R2-S4-EVO, * versiones 23.4-EVO anteriores a 23.4R2-S4-EVO, * versiones 24.2-EVO anteriores a 24.2R2-EVO, * versiones 24.4-EVO anteriores a 24.4R2-EVO.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/07/2025