Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-58443

Fecha de publicación:
06/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** FOG is a free open-source cloning/imaging/rescue suite/inventory management system. Versions 1.5.10.1673 and below contain an authentication bypass vulnerability. It is possible for an attacker to perform an unauthenticated DB dump where they could pull a full SQL DB without credentials. A fix is expected to be released 9/15/2025. To address this vulnerability immediately, upgrade to the latest version of either the dev-branch or working-1.6 branch. This will patch the issue for users concerned about immediate exposure. See the FOG Project documentation for step-by-step upgrade instructions: https://docs.fogproject.org/en/latest/install-fog-server#choosing-a-fog-version.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
08/09/2025

CVE-2025-0011

Fecha de publicación:
06/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper removal of sensitive information before storage or transfer in AMD Crash Defender could allow an attacker to obtain kernel address information potentially resulting in loss of confidentiality.
Gravedad CVSS v3.1: BAJA
Última modificación:
08/09/2025

CVE-2025-0032

Fecha de publicación:
06/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper cleanup in AMD CPU microcode patch loading could allow an attacker with local administrator privilege to load malicious CPU microcode, potentially resulting in loss of integrity of x86 instruction execution.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/09/2025

CVE-2025-0034

Fecha de publicación:
06/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Insufficient parameter sanitization in TEE SOC Driver could allow an attacker to issue a malformed DRV_SOC_CMD_ID_SRIOV_SPATIAL_PART and cause read or write past the end of allocated arrays, potentially resulting in a loss of platform integrity or denial of service.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/09/2025

CVE-2025-58438

Fecha de publicación:
06/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** internetarchive is a Python and Command-Line Interface to Archive.org In versions 5.5.0 and below, there is a directory traversal (path traversal) vulnerability in the File.download() method of the internetarchive library. The file.download() method does not properly sanitize user-supplied filenames or validate the final download path. A maliciously crafted filename could contain path traversal sequences (e.g., ../../../../windows/system32/file.txt) or illegal characters that, when processed, would cause the file to be written outside of the intended target directory. An attacker could potentially overwrite critical system files or application configuration files, leading to a denial of service, privilege escalation, or remote code execution, depending on the context in which the library is used. The vulnerability is particularly critical for users on Windows systems, but all operating systems are affected. This issue is fixed in version 5.5.1.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
08/09/2025

CVE-2025-58446

Fecha de publicación:
06/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** xgrammar is an open-source library for efficient, flexible, and portable structured generation. A grammar optimizer introduced in 0.1.23 processes large grammars (>100k characters) at very low rates, and can be used for DOS of model providers. This issue is fixed in version 0.1.24.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/09/2025

CVE-2025-0009

Fecha de publicación:
06/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** A NULL pointer dereference in AMD Crash Defender could allow an attacker to write a NULL output to a log file potentially resulting in a system crash and loss of availability.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/09/2025

CVE-2025-0010

Fecha de publicación:
06/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** An out of bounds write in the Linux graphics driver could allow an attacker to overflow the buffer potentially resulting in loss of confidentiality, integrity, or availability.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/09/2025

CVE-2024-36352

Fecha de publicación:
06/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper input validation in the AMD Graphics Driver could allow an attacker to supply a specially crafted pointer, potentially leading to arbitrary writes or denial of service.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/09/2025

CVE-2024-36354

Fecha de publicación:
06/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper input validation for DIMM serial presence detect (SPD) metadata could allow an attacker with physical access, ring0 access on a system with a non-compliant DIMM, or control over the Root of Trust for BIOS update, to bypass SMM isolation potentially resulting in arbitrary code execution at the SMM level.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/09/2025

CVE-2024-21947

Fecha de publicación:
06/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper input validation in the system management mode (SMM) could allow a privileged attacker to overwrite arbitrary memory potentially resulting in arbitrary code execution at the SMM level.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/09/2025

CVE-2024-21970

Fecha de publicación:
06/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper validation of an array index in the AND power Management Firmware could allow a privileged attacker to corrupt AGESA memory potentially leading to a loss of integrity.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/09/2025