Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en nncp (CVE-2025-60020)

Fecha de publicación:
24/09/2025
Idioma:
Español
nncp antes de 8.12.0 permite salto de ruta (para lectura o escritura) durante la frecuencia y el guardado de archivos a través de una ruta especialmente diseñada en los datos del paquete.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/09/2025

CVE-2025-10906

Fecha de publicación:
24/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** A flaw has been found in Magnetism Studios Endurance up to 3.3.0 on macOS. This affects the function loadModuleNamed:WithReply of the file /Applications/Endurance.app/Contents/Library/LaunchServices/com.MagnetismStudios.endurance.helper of the component NSXPC Interface. Executing manipulation can lead to missing authentication. The attack needs to be launched locally. The exploit has been published and may be used.
Gravedad CVSS v4.0: ALTA
Última modificación:
24/09/2025

Vulnerabilidad en MultiLoca - WooCommerce Multi Locations Inventory Management de Techspawn (CVE-2025-9054)

Fecha de publicación:
24/09/2025
Idioma:
Español
El plugin MultiLoca - WooCommerce Multi Locations Inventory Management para WordPress es vulnerable a la modificación no autorizada de datos que puede conducir a la escalada de privilegios debido a una falta de verificación de capacidad en la función 'wcmlim_settings_ajax_handler' en todas las versiones hasta la 4.2.8, inclusive. Esto hace posible que atacantes no autenticados actualicen opciones arbitrarias en el sitio de WordPress. Esto puede ser aprovechado para actualizar el rol predeterminado para el registro a administrador y habilitar el registro de usuarios para que los atacantes obtengan acceso de usuario administrativo a un sitio vulnerable.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/09/2025

CVE-2025-39889

Fecha de publicación:
24/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> Bluetooth: l2cap: Check encryption key size on incoming connection<br /> <br /> This is required for passing GAP/SEC/SEM/BI-04-C PTS test case:<br /> Security Mode 4 Level 4, Responder - Invalid Encryption Key Size<br /> - 128 bit<br /> <br /> This tests the security key with size from 1 to 15 bytes while the<br /> Security Mode 4 Level 4 requests 16 bytes key size.<br /> <br /> Currently PTS fails with the following logs:<br /> - expected:Connection Response:<br /> Code: [3 (0x03)] Code<br /> Identifier: (lt)WildCard: Exists(gt)<br /> Length: [8 (0x0008)]<br /> Destination CID: (lt)WildCard: Exists(gt)<br /> Source CID: [64 (0x0040)]<br /> Result: [3 (0x0003)] Connection refused - Security block<br /> Status: (lt)WildCard: Exists(gt),<br /> but received:Connection Response:<br /> Code: [3 (0x03)] Code<br /> Identifier: [1 (0x01)]<br /> Length: [8 (0x0008)]<br /> Destination CID: [64 (0x0040)]<br /> Source CID: [64 (0x0040)]<br /> Result: [0 (0x0000)] Connection Successful<br /> Status: [0 (0x0000)] No further information available<br /> <br /> And HCI logs:<br /> HCI Event: Command Complete (0x0e) plen 7<br /> Read Encryption Key Size (0x05|0x0008) ncmd 1<br /> Status: Success (0x00)<br /> Handle: 14 Address: 00:1B:DC:F2:24:10 (Vencer Co., Ltd.)<br /> Key size: 7<br /> &gt; ACL Data RX: Handle 14 flags 0x02 dlen 12<br /> L2CAP: Connection Request (0x02) ident 1 len 4<br /> PSM: 4097 (0x1001)<br /> Source CID: 64<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/01/2026

CVE-2025-39890

Fecha de publicación:
24/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> wifi: ath12k: fix memory leak in ath12k_service_ready_ext_event<br /> <br /> Currently, in ath12k_service_ready_ext_event(), svc_rdy_ext.mac_phy_caps<br /> is not freed in the failure case, causing a memory leak. The following<br /> trace is observed in kmemleak:<br /> <br /> unreferenced object 0xffff8b3eb5789c00 (size 1024):<br /> comm "softirq", pid 0, jiffies 4294942577<br /> hex dump (first 32 bytes):<br /> 00 00 00 00 01 00 00 00 00 00 00 00 7b 00 00 10 ............{...<br /> 01 00 00 00 00 00 00 00 01 00 00 00 1f 38 00 00 .............8..<br /> backtrace (crc 44e1c357):<br /> __kmalloc_noprof+0x30b/0x410<br /> ath12k_wmi_mac_phy_caps_parse+0x84/0x100 [ath12k]<br /> ath12k_wmi_tlv_iter+0x5e/0x140 [ath12k]<br /> ath12k_wmi_svc_rdy_ext_parse+0x308/0x4c0 [ath12k]<br /> ath12k_wmi_tlv_iter+0x5e/0x140 [ath12k]<br /> ath12k_service_ready_ext_event.isra.0+0x44/0xd0 [ath12k]<br /> ath12k_wmi_op_rx+0x2eb/0xd70 [ath12k]<br /> ath12k_htc_rx_completion_handler+0x1f4/0x330 [ath12k]<br /> ath12k_ce_recv_process_cb+0x218/0x300 [ath12k]<br /> ath12k_pci_ce_workqueue+0x1b/0x30 [ath12k]<br /> process_one_work+0x219/0x680<br /> bh_worker+0x198/0x1f0<br /> tasklet_action+0x13/0x30<br /> handle_softirqs+0xca/0x460<br /> __irq_exit_rcu+0xbe/0x110<br /> irq_exit_rcu+0x9/0x30<br /> <br /> Free svc_rdy_ext.mac_phy_caps in the error case to fix this memory leak.<br /> <br /> Tested-on: QCN9274 hw2.0 PCI WLAN.WBE.1.4.1-00199-QCAHKSWPL_SILICONZ-1
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/01/2026

CVE-2024-58241

Fecha de publicación:
24/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> Bluetooth: hci_core: Disable works on hci_unregister_dev<br /> <br /> This make use of disable_work_* on hci_unregister_dev since the hci_dev is<br /> about to be freed new submissions are not disarable.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/01/2026

Vulnerabilidad en Zookeeper Adminserver (CVE-2025-58457)

Fecha de publicación:
24/09/2025
Idioma:
Español
Una comprobación de permisos incorrecta en el AdminServer de ZooKeeper permite a clientes autorizados ejecutar el comando de instantánea y restauración con permisos insuficientes.<br /> <br /> Este problema afecta a Apache ZooKeeper: desde 3.9.0 hasta antes de 3.9.4.<br /> <br /> Se recomienda a los usuarios actualizar a la versión 3.9.4, que corrige el problema.<br /> <br /> El problema puede mitigarse deshabilitando ambos comandos (a través de admin.snapshot.enabled y admin.restore.enabled), deshabilitando toda la interfaz del AdminServer (a través de admin.enableServer), o asegurando que la ACL raíz no proporcione permisos abiertos. (Nótese que las ACL de ZooKeeper no son recursivas, por lo que esto no impacta las operaciones en nodos hijos, además de las notificaciones de los observadores recursivos.)
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

CVE-2025-41716

Fecha de publicación:
24/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** The web application allows an unauthenticated remote attacker to learn information about existing user accounts with their corresponding role due to missing authentication for critical function.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/09/2025

CVE-2025-9031

Fecha de publicación:
24/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Observable Timing Discrepancy vulnerability in DivvyDrive Information Technologies Inc. DivvyDrive Web allows Cross-Domain Search Timing.This issue affects DivvyDrive Web: from 4.8.2.2 before 4.8.2.15.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/09/2025

CVE-2025-41715

Fecha de publicación:
24/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** The database for the web application is exposed without authentication, allowing an unauthenticated remote attacker to gain unauthorized access and potentially compromise it.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/09/2025

CVE-2025-48459

Fecha de publicación:
24/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Deserialization of Untrusted Data vulnerability in Apache IoTDB.<br /> <br /> This issue affects Apache IoTDB: from 1.0.0 before 2.0.5.<br /> <br /> Users are recommended to upgrade to version 2.0.5, which fixes the issue.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

CVE-2025-48392

Fecha de publicación:
24/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in Apache IoTDB.<br /> <br /> This issue affects Apache IoTDB: from 1.3.3 through 1.3.4, from 2.0.1-beta through 2.0.4.<br /> <br /> Users are recommended to upgrade to version 2.0.5, which fixes the issue.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025