Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Fastify (CVE-2025-32442)

Fecha de publicación:
18/04/2025
Idioma:
Español
Fastify es un framework web rápido y de bajo consumo para Node.js. En las versiones 5.0.0 a 5.3.0, las aplicaciones que especifican diferentes estrategias de validación para distintos tipos de contenido pueden omitir la validación proporcionando un tipo de contenido ligeramente modificado, como con mayúsculas y minúsculas diferentes o con espacios antes de `;` modificados. Esto se solucionó en la versión 5.3.1, pero la corrección inicial no solucionó todos los problemas. Se ha corregido completamente en la versión 5.3.2. Un workaround consiste en no especificar tipos de contenido individuales en el esquema.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/06/2025

Vulnerabilidad en NamelessMC (CVE-2025-31120)

Fecha de publicación:
18/04/2025
Idioma:
Español
NamelessMC es un software web gratuito, fácil de usar y potente para servidores de Minecraft. En la versión 2.1.4 y anteriores, un mecanismo inseguro de conteo de visitas en la página del foro permitía a un atacante no autenticado aumentar artificialmente el conteo. La aplicación utiliza una cookie del cliente (nl-topic-[tid]) (o una variable de sesión para invitados) para determinar si se debe contabilizar una visita. Cuando un cliente no proporciona la cookie, cada solicitud de página incrementa el contador, lo que genera métricas de visitas incorrectas. Este problema se ha corregido en la versión 2.2.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2025

Vulnerabilidad en NamelessMC (CVE-2025-31118)

Fecha de publicación:
18/04/2025
Idioma:
Español
NamelessMC es un software web gratuito, fácil de usar y potente para servidores de Minecraft. En la versión 2.1.4 y anteriores, la función de respuesta rápida del foro (view_topic.php) no implementa ningún mecanismo para prevenir el spam. Esto permite a los usuarios autenticados publicar respuestas continuamente sin límite de tiempo, lo que resulta en un aumento descontrolado de publicaciones que puede interrumpir el funcionamiento normal. Este problema se ha corregido en la versión 2.2.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2025

Vulnerabilidad en NamelessMC (CVE-2025-30357)

Fecha de publicación:
18/04/2025
Idioma:
Español
NamelessMC es un software web gratuito, fácil de usar y potente para servidores de Minecraft. En la versión 2.1.4 y anteriores, si un usuario malicioso deja comentarios spam en muchos temas, un administrador, al no poder eliminar manualmente cada comentario spam, puede eliminar la cuenta maliciosa. Una vez que un administrador elimina la cuenta del usuario malicioso, todas sus publicaciones (comentarios), junto con los temas asociados (de usuarios no relacionados), se marcarán como eliminados. Este problema se ha corregido en la versión 2.2.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2025

Vulnerabilidad en NamelessMC (CVE-2025-30158)

Fecha de publicación:
18/04/2025
Idioma:
Español
NamelessMC es un software web gratuito, fácil de usar y potente para servidores de Minecraft. En la versión 2.1.4 y anteriores, el foro permite a los usuarios publicar elementos iframe dentro de los temas, comentarios y feeds del foro sin restricciones en los atributos de ancho y alto del iframe. Esto permite a un atacante autenticado realizar una denegación de servicio (DoS) basada en la interfaz de usuario (IU) inyectando iframes de gran tamaño que bloquean la interfaz del foro e interrumpen las interacciones normales de los usuarios. Este problema se ha corregido en la versión 2.2.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2025

Vulnerabilidad en NamelessMC (CVE-2025-29784)

Fecha de publicación:
18/04/2025
Idioma:
Español
NamelessMC es un software web gratuito, fácil de usar y potente para servidores de Minecraft. En la versión 2.1.4 y anteriores, el parámetro "s" en las solicitudes GET para la función de búsqueda en el foro no validaba la longitud, lo que permitía a los atacantes enviar consultas de búsqueda excesivamente largas. Este descuido puede provocar una degradación del rendimiento y posibles ataques de denegación de servicio (DoS). Este problema se ha corregido en la versión 2.2.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2025

Vulnerabilidad en Apache ActiveMQ NMS OpenWire Client (CVE-2025-29953)

Fecha de publicación:
18/04/2025
Idioma:
Español
Vulnerabilidad de deserialización de datos no confiables en Apache ActiveMQ NMS OpenWire Client. Este problema afecta a Apache ActiveMQ NMS OpenWire Client anterior a la versión 2.1.1 al conectar con servidores no confiables. Dichos servidores podrían abusar de la deserialización ilimitada del cliente para proporcionar respuestas maliciosas que podrían provocar la ejecución de código arbitrario. La versión 2.1.0 introdujo una función de lista de permitidos/denegados para restringir la deserialización, pero esta función podía omitirse. El equipo de .NET ha descontinuado la función integrada de serialización binaria de .NET a partir de .NET 9 y sugiere migrar hacia una versión posterior. El proyecto está considerando seguir el ejemplo y eliminar esta parte de la API de NMS por completo. Se recomienda a los usuarios actualizar a la versión 2.1.1, que soluciona el problema. También recomendamos migrar hacia una versión posterior que no dependa de la serialización binaria de .NET como método de protección.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/07/2025

Vulnerabilidad en Element X Android (CVE-2025-27599)

Fecha de publicación:
18/04/2025
Idioma:
Español
Element X Android es un cliente Matrix para Android proporcionado por element.io. Antes de la versión 25.04.2, un hipervínculo manipulado en una página web o una aplicación maliciosa instalada localmente podían obligar a Element X (hasta la versión 25.04.1) a cargar una página web con permisos similares a Element Call y otorgarle automáticamente acceso temporal al micrófono y la cámara. Este problema se ha corregido en la versión 25.04.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/04/2025

Vulnerabilidad en Symisc UnQLite (CVE-2025-3791)

Fecha de publicación:
18/04/2025
Idioma:
Español
Se detectó una vulnerabilidad clasificada como crítica en Symisc UnQLite hasta la versión 957c377cb691a4f617db9aba5cc46d90425071e2. Esta vulnerabilidad afecta a la función jx9MemObjStore del archivo /data/src/benchmarks/unqlite/unqlite.c. La manipulación provoca un desbordamiento del búfer en el montón. Es posible lanzar el ataque en el host local. Se ha hecho público el exploit y puede que sea utilizado. Este producto utiliza un sistema de entrega continua con versiones continuas. Por lo tanto, no se dispone de detalles de las versiones afectadas ni de las versiones actualizadas.
Gravedad CVSS v4.0: MEDIA
Última modificación:
21/04/2025

Vulnerabilidad en kernel de Linux (CVE-2025-37838)

Fecha de publicación:
18/04/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: HSI: ssi_protocol: Se corrige la vulnerabilidad de use-after-free en el controlador ssi_protocol debido a la condición de ejecución en la función ssi_protocol_probe(), &ssi->work está enlazada con ssip_xmit_work(), En ssip_pn_setup(), la función ssip_pn_xmit() dentro de la estructura ssip_pn_ops es capaz de iniciar el trabajo. Si eliminamos el módulo que llamará a ssi_protocol_remove() para hacer una limpieza, liberará ssi a través de kfree(ssi), mientras que el trabajo mencionado anteriormente se utilizará. La secuencia de operaciones que puede llevar a un error de UAF es la siguiente: CPU0 CPU1 | ssip_xmit_work ssi_protocol_remove | kfree(ssi); | | struct hsi_client *cl = ssi->cl; | // use ssi Corríjalo asegurándose de que el trabajo se cancele antes de continuar con la limpieza en ssi_protocol_remove().
Gravedad CVSS v3.1: ALTA
Última modificación:
02/05/2025

Vulnerabilidad en SeaCMS (CVE-2025-3792)

Fecha de publicación:
18/04/2025
Idioma:
Español
Se ha detectado una vulnerabilidad, clasificada como crítica, en SeaCMS hasta la versión 13.3. Este problema afecta a un procesamiento desconocido del archivo /admin_link.php?action=delall. La manipulación del argumento e_id provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/07/2025

Vulnerabilidad en Electrolink 500W, 1kW, 2kW Medium DAB Transmitter Web v01.09, v01.08, v01.07, y Display v1.4, v1.2 (CVE-2025-28228)

Fecha de publicación:
18/04/2025
Idioma:
Español
Una vulnerabilidad de exposición de credenciales en Electrolink 500W, 1kW, 2kW Medium DAB Transmitter Web v01.09, v01.08, v01.07, y Display v1.4, v1.2 permite a atacantes no autorizados acceder a credenciales en texto sin formato.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/04/2025