Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en node de nodejs (CVE-2025-59465)

Fecha de publicación:
20/01/2026
Idioma:
Español
Una trama `HTTP/2 HEADERS` malformada con datos `HPACK` sobredimensionados e inválidos puede provocar que Node.js falle al desencadenar un error `ECONNRESET` de `TLSSocket` no manejado. En lugar de cerrar la conexión de forma segura, el proceso falla, lo que permite una denegación de servicio remota. Esto afecta principalmente a las aplicaciones que no adjuntan manejadores de errores explícitos a los sockets seguros, por ejemplo:<br /> ```<br /> server.on(&amp;#39;secureConnection&amp;#39;, socket =&amp;gt; {<br /> socket.on(&amp;#39;error&amp;#39;, err =&amp;gt; {<br /> console.log(err)<br /> })<br /> })<br /> ```
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2026

Vulnerabilidad en node de nodejs (CVE-2025-59466)

Fecha de publicación:
20/01/2026
Idioma:
Español
Hemos identificado un error en el manejo de errores de Node.js donde los errores &amp;#39;Maximum call stack size exceeded&amp;#39; se vuelven inatrapables cuando `async_hooks.createHook()` está habilitado. En lugar de alcanzar `process.on(&amp;#39;uncaughtException&amp;#39;)`, el proceso termina, haciendo que el fallo sea irrecuperable. Las aplicaciones que dependen de `AsyncLocalStorage` (v22, v20) o `async_hooks.createHook()` (v24, v22, v20) se vuelven vulnerables a fallos de denegación de servicio provocados por recursión profunda bajo condiciones específicas.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2026

Vulnerabilidad en owntone-server (CVE-2025-63647)

Fecha de publicación:
20/01/2026
Idioma:
Español
Una desreferencia de puntero NULL en la función parse_meta (src/httpd_daap.c) de owntone-server commit 334beb permite a los atacantes causar una denegación de servicio (DoS) mediante el envío de una solicitud DAAP manipulada al servidor.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2026

Vulnerabilidad en owntone-server (CVE-2025-63648)

Fecha de publicación:
20/01/2026
Idioma:
Español
Una desreferencia de puntero NULL en la función dacp_reply_playqueueedit_move (src/httpd_dacp.c) del commit b7e385f de owntone-server permite a los atacantes causar una Denegación de Servicio (DoS) mediante el envío de una solicitud DACP manipulada al servidor.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2026

Vulnerabilidad en Binance (CVE-2025-66692)

Fecha de publicación:
20/01/2026
Idioma:
Español
Una lectura excesiva del búfer en el método PublicKey::verify() de Binance - Trust Wallet Core anterior a la confirmación 5668c67 permite a los atacantes causar una denegación de servicio (DoS) mediante una entrada manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2026

Vulnerabilidad en Pithikos websocket-server (CVE-2025-66902)

Fecha de publicación:
20/01/2026
Idioma:
Español
Un problema de validación de entrada en Pithikos websocket-server v.0.6.4 permite a un atacante remoto obtener información sensible o causar un comportamiento inesperado del servidor a través de los componentes websocket_server/websocket_server.py, WebSocketServer._message_received.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2026

Vulnerabilidad en node de nodejs (CVE-2025-55130)

Fecha de publicación:
20/01/2026
Idioma:
Español
Una falla en el modelo de permisos de Node.js permite a los atacantes eludir las restricciones `--allow-fs-read` y `--allow-fs-write` utilizando rutas de enlaces simbólicos relativos manipuladas. Al encadenar directorios y enlaces simbólicos, un script al que se le concedió acceso solo al directorio actual puede escapar de la ruta permitida y leer archivos sensibles. Esto rompe las garantías de aislamiento esperadas y permite la lectura/escritura arbitraria de archivos, lo que lleva a un posible compromiso del sistema.<br /> Esta vulnerabilidad afecta a los usuarios del modelo de permisos en Node.js v20, v22, v24 y v25.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/02/2026

Vulnerabilidad en node de nodejs (CVE-2025-55132)

Fecha de publicación:
20/01/2026
Idioma:
Español
Un fallo en el modelo de permisos de Node.js permite que las marcas de tiempo de acceso y modificación de un archivo sean modificadas a través de `futimes()` incluso cuando el proceso tiene solo permisos de lectura. A diferencia de `utimes()`, `futimes()` no aplica las comprobaciones de permisos de escritura esperadas, lo que significa que los metadatos del archivo pueden ser modificados en directorios de solo lectura. Este comportamiento podría ser utilizado para alterar las marcas de tiempo de maneras que oscurezcan la actividad, reduciendo la fiabilidad de los registros. Esta vulnerabilidad afecta a los usuarios del modelo de permisos en Node.js v20, v22, v24 y v25.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/02/2026

Vulnerabilidad en owntone-server (CVE-2025-57155)

Fecha de publicación:
20/01/2026
Idioma:
Español
Desreferencia de puntero NULL en la función daap_reply_groups en src/httpd_daap.c en owntone-server a través del commit 5e6f19a (commit más reciente después de la versión 28.2) permite a atacantes remotos causar una denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2026

Vulnerabilidad en owntone-server (CVE-2025-57156)

Fecha de publicación:
20/01/2026
Idioma:
Español
Una desreferencia de puntero NULL en la función dacp_reply_playqueueedit_clear en src/httpd_dacp.c en owntone-server a través del commit 6d604a1 (commit más reciente después de la versión 28.12) permite a atacantes remotos causar una Denegación de Servicio (caída).
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2026

Vulnerabilidad en node de nodejs (CVE-2025-59464)

Fecha de publicación:
20/01/2026
Idioma:
Español
Una fuga de memoria en la integración de OpenSSL de Node.js ocurre al convertir campos de certificado &amp;#39;X.509&amp;#39; a UTF-8 sin liberar el búfer asignado. Cuando las aplicaciones llaman a &amp;#39;socket.getPeerCertificate(true)&amp;#39;, cada campo de certificado fuga memoria, permitiendo a clientes remotos desencadenar un crecimiento constante de la memoria a través de conexiones TLS repetidas. Con el tiempo, esto puede llevar al agotamiento de recursos y a la denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2026

Vulnerabilidad en node de nodejs (CVE-2025-55131)

Fecha de publicación:
20/01/2026
Idioma:
Español
Una falla en la lógica de asignación de búferes de Node.js puede exponer memoria no inicializada cuando las asignaciones son interrumpidas, al usar el módulo &amp;#39;vm&amp;#39; con la opción de tiempo de espera. Bajo condiciones de tiempo específicas, los búferes asignados con &amp;#39;Buffer.alloc&amp;#39; y otras instancias de &amp;#39;TypedArray&amp;#39; como &amp;#39;Uint8Array&amp;#39; pueden contener datos residuales de operaciones anteriores, permitiendo que secretos en proceso como tokens o contraseñas se filtren o causando corrupción de datos. Si bien la explotación normalmente requiere una sincronización precisa o la ejecución de código en proceso, puede volverse explotable de forma remota cuando una entrada no confiable influye en la carga de trabajo y los tiempos de espera, lo que lleva a un potencial impacto en la confidencialidad y la integridad.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026