Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2025-38621)

Fecha de publicación:
22/08/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: md: hacer que rdev_addable sea utilizable para el modo rcu Nuestro caso de prueba activa el pánico: ERROR: desreferencia de puntero NULL del kernel, dirección: 00000000000000e0 ... Oops: Oops: 0000 [#1] SMP NOPTI CPU: 2 UID: 0 PID: 85 Comm: kworker/2:1 No contaminado 6.16.0+ #94 PREEMPT(none) Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS 1.16.1-2.fc37 01/04/2014 Cola de trabajo: md_misc md_start_sync RIP: 0010:rdev_addable+0x4d/0xf0 ... Rastreo de llamadas: Módulos vinculados en: raid10 CR2: 00000000000000e0 ---[ fin de seguimiento 000000000000000 ]--- RIP: 0010:rdev_addable+0x4d/0xf0 md_spares_need_change en md_start_sync llamará a rdev_addable que está protegido por rcu_read_lock/rcu_read_unlock. Este contexto rcu ayudará a proteger rdev, ya que no se liberará, pero rdev->mddev se establecerá en NULL antes de llamar a synchronize_rcu en md_kick_rdev_from_array. Para solucionar esto, use READ_ONCE y compruebe si rdev->mddev sigue activo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/11/2025

Vulnerabilidad en spimsimulator spim (CVE-2025-29365)

Fecha de publicación:
22/08/2025
Idioma:
Español
spimsimulator spim v9.1.24 y anteriores son vulnerables a desbordamiento de búfer en READ_STRING_SYSCALL.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
01/10/2025

Vulnerabilidad en IBM QRadar SIEM (CVE-2025-33120)

Fecha de publicación:
22/08/2025
Idioma:
Español
IBM QRadar SIEM 7.5 a 7.5.0 UP13 podría permitir que un usuario autenticado aumente sus privilegios a través de un cronjob mal configurado debido a la ejecución con privilegios innecesarios.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/09/2025

Vulnerabilidad en IBM QRadar SIEM (CVE-2025-36042)

Fecha de publicación:
22/08/2025
Idioma:
Español
El panel de control de IBM QRadar SIEM 7.5 a 7.5.0 es vulnerable a cross-site scripting. Esta vulnerabilidad permite a un usuario autenticado incrustar código JavaScript arbitrario en la interfaz web, alterando así la funcionalidad prevista y pudiendo provocar la divulgación de credenciales en una sesión de confianza.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/09/2025

Vulnerabilidad en QuantumNous (CVE-2025-55573)

Fecha de publicación:
22/08/2025
Idioma:
Español
La nueva API v.0.8.5.2 de QuantumNous es vulnerable a cross-site scripting (XSS).
Gravedad CVSS v3.1: ALTA
Última modificación:
15/09/2025

Vulnerabilidad en MCSManager 10.5.3 (CVE-2025-50691)

Fecha de publicación:
22/08/2025
Idioma:
Español
El proceso demon de MCSManager 10.5.3 se ejecuta como una cuenta root por defecto, y sus datos confidenciales (incluidos los tokens y el contenido del terminal) se almacenan en el directorio de datos, accesible para todos los usuarios. Otros usuarios del sistema pueden leer la clave del demon y usarla para iniciar sesión, lo que conlleva una escalada de privilegios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/08/2025

Vulnerabilidad en JeecgBoot (CVE-2025-51825)

Fecha de publicación:
22/08/2025
Idioma:
Español
Se descubrió que las versiones de JeecgBoot desde la 3.4.3 hasta la 3.8.0 contenían una vulnerabilidad de inyección SQL en el endpoint /jeecg-boot/online/cgreport/head/parseSql, que permite eludir las restricciones de la lista negra de SQL.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38618)

Fecha de publicación:
22/08/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: vsock: No permitir la vinculación a VMADDR_PORT_ANY. Es posible que un vsock se autoenlace a VMADDR_PORT_ANY. Esto puede causar un use-after-free cuando se establece una conexión al socket enlazado. El socket devuelto por accept() también tiene el puerto VMADDR_PORT_ANY, pero no está en la lista de sockets no enlazados. Vincularlo resultará en una disminución adicional del recuento de referencias similar a la corregida en fcdd2242c023 (vsock: Mantener la vinculación hasta la destrucción del socket). Modifique la comprobación en __vsock_bind_connectible() para evitar también la vinculación a VMADDR_PORT_ANY.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/01/2026

Vulnerabilidad en kernel de Linux (CVE-2025-38617)

Fecha de publicación:
22/08/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/packet: corrección de una carrera en packet_set_ring() y packet_notifier(). Cuando packet_set_ring() libera po->bind_lock, otro hilo puede ejecutar packet_notifier() y procesar un evento NETDEV_UP. Esta carrera y la corrección son similares a las del commit 15fe076edea7 ("net/packet: corrección de una carrera en packet_bind() y packet_notifier()"). En este caso, el evento NETDEV_UP de packet_notifier también se ejecutó mientras una sección crítica de po->bind_lock debía liberarse temporalmente. La corrección también consistía en establecer temporalmente po->num en cero para mantener el socket desconectado hasta que se recupere el bloqueo. El po->bind_lock en packet_set_ring y packet_notifier precede a la introducción del historial de Git.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/01/2026

Vulnerabilidad en kernel de Linux (CVE-2025-38616)

Fecha de publicación:
22/08/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tls: gestionar la desaparición de datos bajo el ULP de TLS TLS espera poseer la cola de recepción del socket TCP. Esto no se puede garantizar en caso de que el lector del socket TCP haya entrado antes de que se instalara el ULP de TLS o utilice alguna API de lectura no estándar (p. ej., las de copia cero). Reemplace WARN_ON() y una salida temprana con errores (que deja el ancla apuntando a un skb liberado) con un manejo de errores real. Limpie el estado de análisis y dígale al lector que lo vuelva a intentar. Ya recargamos el ancla cada vez que (re)adquirimos el bloqueo del socket, por lo que la única condición que debemos evitar es una lectura fuera de los límites (no tener suficientes bytes en el socket para la longitud del registro analizado previamente). Si se leyeron algunos datos bajo TLS pero hay suficientes en la cola, recargaremos y descifraremos lo que probablemente no sea un registro TLS válido. Esto genera un comportamiento indefinido desde la perspectiva de TLS (¿corromper una transmisión? ¿perder una alerta? ¿perder un ataque?) pero no debería producirse ninguna falla del kernel.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/11/2025

Vulnerabilidad en MindManager (CVE-2024-56179)

Fecha de publicación:
22/08/2025
Idioma:
Español
En las versiones de Windows de MindManager anteriores a 24.1.150, los atacantes podrían escribir en directorios inesperados en las máquinas de las víctimas a través de un directory traversal si las víctimas abrían archivos adjuntos ubicados en archivos mmap maliciosos.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/08/2025

Vulnerabilidad en kernel de Linux (CVE-2024-58239)

Fecha de publicación:
22/08/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tls: detener recv() si el proceso inicial process_rx_list nos dio un valor que no es DATA Si tenemos un registro que no es DATA en rx_list y otro registro del mismo tipo todavía en la cola, terminaremos fusionándolos: - process_rx_list copia el registro que no es DATA - iniciamos el bucle y procesamos el primer registro disponible ya que es del mismo tipo - salimos del bucle ya que el registro no era DATA Simplemente verifique el tipo de registro y salte al final en caso de que process_rx_list haya hecho algún trabajo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/11/2025