Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en IBM UrbanCode Deploy e IBM DevOps Deploy (CVE-2025-1998)

Fecha de publicación:
27/03/2025
Idioma:
Español
IBM UrbanCode Deploy (UCD) versiones 7.1.2.21, 7.2 a 7.2.3.14 y 7.3 a 7.3.2.0 / IBM DevOps Deploy versiones 8.0 a 8.0.1.4 y 8.1 a 8.1 almacenan información de token de autenticación potencialmente confidencial en archivos de registro que un usuario local podría leer.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/08/2025

Vulnerabilidad en kernel de Linux (CVE-2024-58090)

Fecha de publicación:
27/03/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sched/core: Evitar la reprogramación cuando las interrupciones están deshabilitadas David informó una advertencia observada durante la prueba del bucle kexec jump: Interrupciones habilitadas después de irqrouter_resume+0x0/0x50 ADVERTENCIA: CPU: 0 PID: 560 en drivers/base/syscore.c:103 syscore_resume+0x18a/0x220 kernel_kexec+0xf6/0x180 __do_sys_reboot+0x206/0x250 do_syscall_64+0x95/0x180 El seguimiento del indicador de interrupción correspondiente: hardirqs se habilitó por última vez en (15573): [] __up_console_sem+0x7e/0x90 hardirqs se desactivó por última vez en (15580): [] __up_console_sem+0x63/0x90. Esto significa que __up_console_sem() se invocó con las interrupciones habilitadas. Una instrumentación más detallada reveló que, en la sección de interrupción deshabilitada de kexec jump, una de las devoluciones de llamada syscore_suspend() despertó una tarea, lo que activó el indicador NEED_RESCHED. Una devolución de llamada posterior en la ruta de reanudación invocó cond_resched(), que a su vez condujo a la invocación del programador: __cond_resched+0x21/0x60 down_timeout+0x18/0x60 acpi_os_wait_semaphore+0x4c/0x80 acpi_ut_acquire_mutex+0x3d/0x100 acpi_ns_get_node+0x27/0x60 acpi_ns_evaluate+0x1cb/0x2d0 acpi_rs_set_srs_method_data+0x156/0x190 acpi_pci_link_set+0x11c/0x290 irqrouter_resume+0x54/0x60 syscore_resume+0x6a/0x200 kernel_kexec+0x145/0x1c0 __do_sys_reboot+0xeb/0x240 do_syscall_64+0x95/0x180 Este es un problema de larga data, que probablemente se hizo más visible con los cambios recientes de printk. Algo hace una activación de tarea y el programador establece el indicador NEED_RESCHED. cond_resched() lo ve establecido e invoca schedule() desde un contexto completamente falso. El programador habilita interrupciones después del cambio de contexto, lo que causa la advertencia anterior al final. Algunas de las rutas de código en syscore_suspend()/resume() pueden provocar la activación de una activación con exactamente las mismas consecuencias. Puede que no lo hayan hecho todavía, pero como comparten mucho código con las operaciones normales, es solo cuestión de tiempo. El problema solo afecta a los modelos de programación PREEMPT_NONE y PREEMPT_VOLUNTARY. La preempción completa no se ve afectada, ya que cond_resched() está deshabilitado y la comprobación de preempción preemptible() tiene en cuenta la bandera de interrupción deshabilitada. Solucione el problema añadiendo una comprobación correspondiente a cond_resched().
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-21872)

Fecha de publicación:
27/03/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: efi: No asigne toda la tabla mokvar para determinar su tamaño Actualmente, al validar la tabla mokvar, (re)asignamos la tabla completa en cada iteración del bucle, agregando espacio a medida que descubrimos nuevas entradas. Si la tabla crece por encima de cierto tamaño, esto falla debido a las limitaciones de early_memmap(), y obtenemos un error y seguimiento: ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 0 PID: 0 en mm/early_ioremap.c:139 __early_ioremap+0xef/0x220 ... Seguimiento de llamada: ? __early_ioremap+0xef/0x220 ? __warn.cold+0x93/0xfa ? __early_ioremap+0xef/0x220 ? report_bug+0xff/0x140 ? early_fixup_exception+0x5d/0xb0 ? early_idt_handler_common+0x2f/0x3a ? __early_ioremap+0xef/0x220 ? efi_mokvar_table_init+0xce/0x1d0 ? setup_arch+0x864/0xc10 ? start_kernel+0x6b/0xa10 ? x86_64_start_reservations+0x24/0x30 ? x86_64_start_kernel+0xed/0xf0 ? common_startup_64+0x13e/0x141 ---[ fin del seguimiento 0000000000000000 ]--- mokvar: Error al asignar la tabla de configuración EFI MOKvar pa=0x7c4c3000, tamaño=265187. No es necesario asignar toda la estructura, ya que no necesitamos asignar más de un encabezado de entrada a la vez. Se modifica efi_mokvar_table_init() para que solo asigne cada encabezado de entrada, no toda la tabla, al determinar el tamaño de la tabla. Dado que no se asignan datos más allá del nombre de la variable, también se modifica el código para que cada nombre de variable termine en NUL, en lugar de intentar verificarlo en su lugar.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en IBM UrbanCode Deploy e IBM DevOps Deploy (CVE-2024-56469)

Fecha de publicación:
27/03/2025
Idioma:
Español
IBM UrbanCode Deploy (UCD) 7.1 a 7.1.2.22, 7.2 a 7.2.3.15 y 7.3 a 7.3.2.10 / IBM DevOps Deploy 8.0 a 8.0.1.5 y 8.1 a 8.1.0.1 podrían permitir el acceso no autorizado a otros servicios o la posible exposición de datos confidenciales debido a la falta de autenticación en su servicio Agent Relay.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/08/2025

Vulnerabilidad en Apache Kylin (CVE-2024-48944)

Fecha de publicación:
27/03/2025
Idioma:
Español
Vulnerabilidad de Server-Side Request Forgery (SSRF) en Apache Kylin. A través de un servidor Apache Kylin, un atacante podría falsificar una solicitud para invocar la API "/kylin/api/xxx/diag" en otro host interno y posiblemente obtener información filtrada. Existen dos condiciones previas: 1) El atacante tiene acceso de administrador a un servidor Kylin; 2) Otro host interno tiene el endpoint de la API "/kylin/api/xxx/diag" abierto para servicio. Este problema afecta a Apache Kylin desde la versión 5.0.0 hasta la 5.0.1. Se recomienda a los usuarios actualizar a la versión 5.0.2, que soluciona el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/04/2025

Vulnerabilidad en UPX (CVE-2025-2849)

Fecha de publicación:
27/03/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como problemática en UPX hasta la versión 5.0.0. La función PackLinuxElf64::un_DT_INIT del archivo src/p_lx_elf.cpp está afectada. La manipulación provoca un desbordamiento del búfer en el montón. Es posible lanzar el ataque contra el host local. Se ha hecho público el exploit y puede que sea utilizado. El parche se identifica como e0b6ff192412f5bb5364c1948f4f6b27a0cd5ea2. Se recomienda aplicar un parche para solucionar este problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en GitLab Duo con Amazon Q (CVE-2025-2867)

Fecha de publicación:
27/03/2025
Idioma:
Español
Se ha descubierto un problema en GitLab Duo con Amazon Q que afecta a todas las versiones (desde la 17.8 hasta la 17.8.6), desde la 17.9 hasta la 17.9.3 y desde la 17.10 hasta la 17.10.1. Un problema manipulado específicamente podría manipular las funciones de desarrollo asistido por IA para exponer datos confidenciales del proyecto a usuarios no autorizados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/08/2025

Vulnerabilidad en SourceCodester Food Ordering Management System (CVE-2025-2852)

Fecha de publicación:
27/03/2025
Idioma:
Español
Se ha detectado una vulnerabilidad en SourceCodester Food Ordering Management System (hasta la versión 1.0), clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /admin/menus/view_menu.php. La manipulación del ID del argumento provoca una inyección SQL. El ataque puede ejecutarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
01/04/2025

Vulnerabilidad en Firefox y Firefox ESR (CVE-2025-2857)

Fecha de publicación:
27/03/2025
Idioma:
Español
Tras la reciente fuga de la sandbox de Chrome (CVE-2025-2783), varios desarrolladores de Firefox identificaron un patrón similar en nuestro código IPC. Un proceso secundario comprometido podía provocar que el proceso principal devolviera un identificador involuntariamente potente, lo que provocaba una fuga de la sandbox. La vulnerabilidad original se estaba explotando in situ. *Esto solo afecta a Firefox en Windows. Otros sistemas operativos no se ven afectados.* Esta vulnerabilidad afecta a Firefox < 136.0.4, Firefox ESR < 128.8.1 y Firefox ESR < 115.21.1.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/04/2026

Vulnerabilidad en Vega (CVE-2025-27793)

Fecha de publicación:
27/03/2025
Idioma:
Español
Vega es una gramática de visualización, un formato declarativo para crear, guardar y compartir diseños de visualización interactivos. En Vega anterior a la versión 5.32.0, correspondiente a vega-functions anterior a la versión 5.17.0, los usuarios que ejecutaban definiciones JSON de Vega/Vega-lite podían ejecutar código JavaScript inesperado al dibujar gráficos, a menos que la librería se usara con vega-interpreter. Las versiones 5.32.0 y 5.17.0 de vega-functions solucionan este problema. Como workaround, utilice vega con el intérprete de expresiones.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en yudleethemes City Store (CVE-2025-26737)

Fecha de publicación:
27/03/2025
Idioma:
Español
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en yudleethemes City Store permite XSS basado en DOM. Este problema afecta a City Store: desde n/a hasta 1.4.5.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2026

Vulnerabilidad en Repute Infosystems ARPrice (CVE-2025-26731)

Fecha de publicación:
27/03/2025
Idioma:
Español
Vulnerabilidad de neutralización incorrecta de entrada durante la generación de páginas web ('Cross-site Scripting') en Repute Infosystems ARPrice permite XSS almacenado. Este problema afecta a ARPrice: desde n/a hasta 4.1.3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/04/2026