Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Lexmark (CVE-2020-35546)

Fecha de publicación:
19/02/2025
Idioma:
Español
Lexmark MX6500 LW75.JD.P296 y los dispositivos anteriores tienen un control de acceso incorrecto a través de la configuración de control de acceso.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Symantec Diagnostic Tool (CVE-2025-0893)

Fecha de publicación:
19/02/2025
Idioma:
Español
Symantec Diagnostic Tool (Symdiag), antes de 3.0.79, puede ser susceptible a una vulnerabilidad de escalada de privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Grub2 (CVE-2025-1118)

Fecha de publicación:
19/02/2025
Idioma:
Español
Se encontró un defecto en Grub2. El comando de volcado de Grub no se bloquea cuando GRUB está en modo de bloqueo, lo que permite al usuario leer cualquier información de memoria, y un atacante puede aprovechar esto para extraer firmas, sales y otra información confidencial de la memoria.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Authelia (CVE-2025-24806)

Fecha de publicación:
19/02/2025
Idioma:
Español
Authelia es un servidor de autenticación y autorización de código abierto que proporciona autenticación de dos factores e inicio de sesión único (SSO) para aplicaciones a través de un portal web. Si se permite a los usuarios iniciar sesión tanto con nombre de usuario como con correo electrónico, el sistema de regulación los trata como eventos de inicio de sesión separados. Esto hace que las limitaciones de la regulación se dupliquen en la práctica, suponiendo que un atacante utilice la fuerza bruta para encontrar la contraseña de un usuario. Es importante señalar que, debido al funcionamiento eficaz de la regulación, en el que no hay ninguna señal visible para el usuario de su prohibición de regulación, ya sea mediante el tiempo o mediante respuestas de API, es prácticamente imposible determinar si se produce una falla debido a una combinación incorrecta de nombre de usuario y contraseña, o una prohibición efectiva que bloquea el intento, lo que mitiga en gran medida cualquier forma de fuerza bruta. Esto ocurre porque el proceso de registros y recuento de este sistema utiliza el método utilizado para iniciar sesión en lugar del atributo de nombre de usuario efectivo. Esto tiene un impacto mínimo en la seguridad de la cuenta; este impacto aumenta naturalmente en escenarios en los que no se requiere autenticación de dos factores y se utilizan contraseñas débiles. Esto hace que sea un poco más fácil forzar una contraseña. Se ha aplicado un parche para este problema a las versiones 4.38.19 y 4.39.0. Se recomienda a los usuarios que actualicen. Los usuarios que no puedan actualizar deben 1. No modificar en gran medida la configuración predeterminada de una manera que termine con prohibiciones de regulación más breves o menos frecuentes. La configuración predeterminada mitiga de manera efectiva cualquier posibilidad de que se explote este problema. y 2. Deshabilitar la capacidad de los usuarios de iniciar sesión a través de una dirección de correo electrónico.
Gravedad CVSS v4.0: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en Adobe Experience Manager (CVE-2024-53974)

Fecha de publicación:
19/02/2025
Idioma:
Español
Las versiones de Adobe Experience Manager 6.5.21 y anteriores se ven afectadas por una vulnerabilidad Cross-Site Scripting (XSS) Almacenado que podría ser abusada por un atacante de bajo privilegiado para inyectar scripts maliciosos en campos de forma vulnerables. JavaScript malicioso puede ejecutarse en el navegador de una víctima cuando navegan a la página que contiene el campo vulnerable.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/02/2025

Vulnerabilidad en Grub2 (CVE-2024-45777)

Fecha de publicación:
19/02/2025
Idioma:
Español
Se encontró un defecto en Grub2. El cálculo del búfer de traducción al leer un archivo .mo .mo en grub_gettext_getstr_from_position () puede desbordarse, lo que lleva a una escritura fuera de límite. Un atacante puede aprovechar este problema para sobrescribir los datos del montón confidenciales de Grub2, lo que eventualmente conduce a la elección de protecciones seguras de arranque.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/11/2025

Vulnerabilidad en Lexmark (CVE-2020-10095)

Fecha de publicación:
19/02/2025
Idioma:
Español
Varios dispositivos Lexmark tienen CSRF que permite a un atacante modificar la configuración del dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Directus (CVE-2025-27089)

Fecha de publicación:
19/02/2025
Idioma:
Español
Directus es un tablero de API y aplicaciones en tiempo real para administrar el contenido de la base de datos SQL. En las versiones afectadas, si hay dos políticas superpuestas para la acción `` `update'' que permiten el acceso a diferentes campos, en lugar de verificar correctamente los permisos de acceso contra el elemento que solicitan para el usuario puede actualizar el superconjunto de campos permitidos por cualquiera de las políticas. Por ejemplo: Tenga una política que permita actualizar el acceso a `field_a` si el` id == 1` y una política que permite el acceso de actualización a `field_b` si el` id == 2`. El usuario con ambas políticas puede actualizar tanto `Field_A` y` Field_B` para los elementos con IDS `1` y` 2`. Antes de V11, si a un usuario se le permitía actualizar un elemento, se le permitía actualizar los campos que el permiso único, que se aplicaba a ese elemento, enumeró. Con los permisos superpuestos, esto ya no es tan claro y la unión de los campos podría no ser los campos que el usuario puede actualizar para ese elemento específico. La solución que introduce este PR es evaluar los permisos para cada campo que el usuario intenta actualizar en la consulta DB de ValidateItemAccess, en lugar de verificar solo el acceso al elemento en su conjunto. Esto se hace, en lugar de devolver el valor de campo real, devolver un indicador que indica si el usuario tiene acceso a ese campo. Esto utiliza el mismo mecanismo de caso/cuando se utiliza para eliminar el campo no permitido que esté en el núcleo del motor de permisos. Como resultado, para cada elemento para el que se valida el acceso, el resultado esperado es un elemento que tiene 1 o NULL para todos los campos "solicitados" en lugar de cualquiera de los valores de campo reales. Estos resultados no son útiles para nada más que verificar los permisos de acceso a nivel de campo. La comprobación final de ValidateItemAccess puede fallar si el número de elementos no coincide con el número de elementos para el que se verifica el acceso (es decir, el usuario no tiene acceso al elemento) o si no todos los campos pasados ??tienen Permisos de acceso para cualquiera de los artículos devueltos. Esta es una vulnerabilidad que permite actualizar el acceso a los campos no deseados, lo que puede impactar el campo de contraseña para las cuentas de los usuarios. Esto se ha abordado en la versión 11.1.2 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/02/2025

Vulnerabilidad en Google Chrome (CVE-2025-1006)

Fecha de publicación:
19/02/2025
Idioma:
Español
Use after free en Google Chrome antes de 133.0.6943.126 permitió a un atacante remoto explotar potencialmente la corrupción de almacenamiento de almacenamiento a través de una aplicación web manipulado. (Severidad de seguridad del cromo: medio)
Gravedad CVSS v3.1: ALTA
Última modificación:
07/04/2025

Vulnerabilidad en Google Chrome (CVE-2025-1426)

Fecha de publicación:
19/02/2025
Idioma:
Español
El desbordamiento del búfer de montón en GPU en Google Chrome en Android antes de 133.0.6943.126 permitió a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: Alta)
Gravedad CVSS v3.1: ALTA
Última modificación:
07/04/2025

Vulnerabilidad en Crun (CVE-2025-24965)

Fecha de publicación:
19/02/2025
Idioma:
Español
Crun es un tiempo de ejecución de contenedores OCI de código abierto completamente escrito en C. En versiones afectadas, una imagen de contenedor malicioso podría engañar al controlador Krun para que escape del sistema de archivos raíz, permitiendo la creación o modificación de archivos en el host. No se necesitan permisos especiales, solo la capacidad del usuario actual de escribir en el archivo de destino. El problema se soluciona en Crun 1.20 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Google Chrome (CVE-2025-0999)

Fecha de publicación:
19/02/2025
Idioma:
Español
El desbordamiento del búfer del montón en V8 en Google Chrome antes de 133.0.6943.126 permitió a un atacante remoto explotar potencialmente la corrupción del montón a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: Alta)
Gravedad CVSS v3.1: ALTA
Última modificación:
07/04/2025