Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Fluent Bit 3.1.9 (CVE-2024-50608)

Fecha de publicación:
18/02/2025
Idioma:
Español
Se descubrió un problema en Fluent Bit 3.1.9. Cuando el complemento de entrada de escritura remota de Prometheus se ejecuta y escucha en una dirección IP y un puerto, uno puede enviar un paquete con contenido-longitud: 0 y bloquea el servidor. La gestión inadecuada del caso cuando la longitud de contenido es 0 permite que un usuario (con acceso a el endpoint) realice un ataque remoto de denegación de servicio. El bloqueo ocurre debido a una deserferencia de puntero nulo cuando 0 (desde la longitud del contenido) se pasa a la función CFL_SDS_LEN, que a su vez intenta lanzar un puntero nulo en Struct CFL_SDS. Esto está relacionado con process_payload_metrics_ng () en PROM_RW_PROT.C.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/04/2025

Vulnerabilidad en Fluent Bit 3.1.9 (CVE-2024-50609)

Fecha de publicación:
18/02/2025
Idioma:
Español
Se descubrió un problema en Fluent Bit 3.1.9. Cuando el complemento de entrada OperTelemetry se ejecuta y escucha en una dirección IP y un puerto, uno puede enviar un paquete con contenido-longitud: 0 y bloquea el servidor. La gestión inadecuada del caso cuando la longitud de contenido es 0 permite que un usuario (con acceso a el endpoint) realice un ataque remoto de denegación de servicio. El bloqueo ocurre debido a una deserferencia de puntero nulo cuando 0 (desde la longitud del contenido) se pasa a la función CFL_SDS_LEN, que a su vez intenta lanzar un puntero nulo en Struct CFL_SDS. Esto está relacionado con process_payload_traces_proto_ng () en opentelemetry_prot.c.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/04/2025

Vulnerabilidad en Foundry Artifacts (CVE-2024-49589)

Fecha de publicación:
18/02/2025
Idioma:
Español
Se descubrió que Foundry Artifacts era vulnerable a un ataque de denegación de servicio debido a que el disco se llena potencialmente en función de un argumento (tamaño) suministrado por el usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en KeyCloak (CVE-2024-4028)

Fecha de publicación:
18/02/2025
Idioma:
Español
Se encontró una vulnerabilidad en KeyCloak. Este problema puede permitir que un atacante privilegiado use un payload malicioso como permiso al crear elementos (recursos y permisos) de la consola de administración, lo que lleva a un ataque Cross-Site Scripting (XSS) Almacenado.
Gravedad CVSS v3.1: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en Atos Eviden IDRA e IDCA (CVE-2024-39328)

Fecha de publicación:
18/02/2025
Idioma:
Español
Permisos inseguros en Atos Eviden IDRA e IDCA antes de 2.7.0. Un rol altamente confiable (Config Admin) podría exceder sus privilegios de configuración en un entorno de múltiples partes y acceder a algunos datos confidenciales. La integridad y la disponibilidad de datos no están en riesgo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en NetGear C7800 router (CVE-2022-41545)

Fecha de publicación:
18/02/2025
Idioma:
Español
La interfaz web administrativa de NetGear C7800 router con la versión de firmware 6.01.07 (y posiblemente otras) autentica a los usuarios mediante autenticación básica, con un encabezado HTTP que contiene un valor base64 del nombre de usuario y la contraseña en texto plano. Debido a que el servidor web tampoco utiliza seguridad de transporte de manera predeterminada, esto hace que las credenciales administrativas sean vulnerables a escuchas clandestinas por parte de un adversario durante cada solicitud autenticada que realiza un cliente al router a través de una red inalámbrica (WLAN) o una red local (LAN), en caso de que el adversario pueda realizar un ataque de intermediario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/06/2025

Vulnerabilidad en the login page of BoardRoom Limited Dividend Distribution Tax Election System Version v2.0 (CVE-2024-55460)

Fecha de publicación:
18/02/2025
Idioma:
Español
Una vulnerabilidad de inyección SQL basada en the login page of BoardRoom Limited Dividend Distribution Tax Election System Version v2.0 permite a los atacantes ejecutar código arbitrario a través de una entrada manipulada específicamente para ello.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en ATOS Eviden IDRA (CVE-2024-39327)

Fecha de publicación:
18/02/2025
Idioma:
Español
La vulnerabilidad incorrecta de control de acceso en ATOS Eviden IDRA antes de 2.6.1 podría permitir la posibilidad de obtener la firma de CA de manera ilegítima.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Joomla! Project (CVE-2025-22207)

Fecha de publicación:
18/02/2025
Idioma:
Español
Las cláusulas de orden construidas incorrectamente provocan una vulnerabilidad de inyección SQL en la lista de tareas del backend de com_scheduler.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en kernel de Linux (CVE-2025-21703)

Fecha de publicación:
18/02/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netem: Actualizar sch->q.qlen antes de qdisc_tree_reduce_backlog() qdisc_tree_reduce_backlog() notifica a la qdisc principal solo si la qdisc secundaria se vacía, por lo tanto, debemos reducir el backlog de la qdisc secundaria antes de llamarla. De lo contrario, perdería la oportunidad de llamar a cops->qlen_notify(), en el caso de DRR, resultó en UAF ya que DRR usa ->qlen_notify() para mantener su lista activa.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-21702)

Fecha de publicación:
18/02/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pfifo_tail_enqueue: Descartar nuevo paquete cuando sch->limit == 0 Comportamiento esperado: En caso de que alcancemos el límite del planificador, pfifo_tail_enqueue() descartará un paquete en la cola del planificador y disminuirá el qlen del planificador en uno. Luego, pfifo_tail_enqueue() pone en cola un nuevo paquete y aumenta el qlen del planificador en uno. Finalmente, pfifo_tail_enqueue() devuelve el código de estado `NET_XMIT_CN`. Comportamiento extraño: En caso de que establezcamos `sch->limit == 0` y activemos pfifo_tail_enqueue() en un planificador que no tiene ningún paquete, el paso 'descartar un paquete' no hará nada. Esto significa que el qlen del planificador todavía tiene un valor igual a 0. Luego, continuamos poniendo en cola un nuevo paquete y aumentamos el qlen del planificador en uno. En resumen, podemos aprovechar pfifo_tail_enqueue() para aumentar qlen en uno y devolver el código de estado `NET_XMIT_CN`. El problema es: digamos que tenemos dos qdiscs: Qdisc_A y Qdisc_B. - El tipo de Qdisc_A debe tener la función '->graft()' para crear una relación padre/hijo. Digamos que el tipo de Qdisc_A es `hfsc`. Poner en cola un paquete en esta qdisc activará `hfsc_enqueue`. - El tipo de Qdisc_B es pfifo_head_drop. Poner en cola un paquete en esta qdisc activará `pfifo_tail_enqueue`. - Qdisc_B está configurado para tener `sch->limit == 0`. - Qdisc_A está configurado para enrutar el paquete en cola a Qdisc_B. Poner en cola un paquete a través de Qdisc_A conducirá a: - hfsc_enqueue(Qdisc_A) -> pfifo_tail_enqueue(Qdisc_B) - Qdisc_B->q.qlen += 1 - pfifo_tail_enqueue() devuelve `NET_XMIT_CN` - hfsc_enqueue() comprueba `NET_XMIT_SUCCESS` y ve `NET_XMIT_CN` => hfsc_enqueue() no aumenta el qlen de Qdisc_A. Todo el proceso conduce a una situación en la que Qdisc_A->q.qlen == 0 y Qdisc_B->q.qlen == 1. Reemplazar 'hfsc' por otro tipo (por ejemplo: 'drr') sigue conduciendo al mismo problema. Esto viola el diseño donde el qlen del padre debe ser igual a la suma del qlen de sus hijos. Impacto del error: este problema se puede utilizar para la escalada de privilegios de usuario a kernel cuando sea posible.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/05/2026

Vulnerabilidad en D-Link DIR-859 router (CVE-2024-57045)

Fecha de publicación:
18/02/2025
Idioma:
Español
Una vulnerabilidad en el D-Link DIR-859 router con la versión de firmware A3 1.05 y antes permite a las personas no autorizadas evitar la autenticación. Un atacante puede obtener un nombre de usuario y contraseña forjando una solicitud de publicación a la página / getcfg.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/05/2025