Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-12911

Fecha de publicación:
08/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Inappropriate implementation in Permissions in Google Chrome prior to 140.0.7339.80 allowed a remote attacker to perform UI spoofing via a crafted HTML page. (Chromium security severity: Low)
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2025

CVE-2025-12910

Fecha de publicación:
08/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Inappropriate implementation in Passkeys in Google Chrome prior to 140.0.7339.80 allowed a local attacker to obtain potentially sensitive information via debug logs. (Chromium security severity: Low)
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2025

CVE-2025-12909

Fecha de publicación:
08/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Insufficient policy enforcement in Devtools in Google Chrome prior to 140.0.7339.80 allowed a remote attacker to leak cross-origin data via Devtools. (Chromium security severity: Low)
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2025

CVE-2025-12908

Fecha de publicación:
08/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Insufficient validation of untrusted input in Downloads in Google Chrome on Android prior to 140.0.7339.80 allowed a remote attacker to perform domain spoofing via a crafted HTML page. (Chromium security severity: Low)
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2025

CVE-2025-12907

Fecha de publicación:
08/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Insufficient validation of untrusted input in Devtools in Google Chrome prior to 140.0.7339.80 allowed a remote attacker to execute arbitrary code via user action in Devtools. (Chromium security severity: Low)
Gravedad CVSS v3.1: ALTA
Última modificación:
21/11/2025

CVE-2025-12906

Fecha de publicación:
08/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Inappropriate implementation in Permissions in Google Chrome prior to 140.0.7339.80 allowed a remote attacker to perform UI spoofing via a crafted HTML page. (Chromium security severity: Low)
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2025

CVE-2025-12905

Fecha de publicación:
08/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Inappropriate implementation in Downloads in Google Chrome on Windows prior to 140.0.7339.80 allowed a remote attacker to bypass Mark of the Web via a crafted HTML page. (Chromium security severity: Low)
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2025

Vulnerabilidad en KubeVirt (CVE-2025-64437)

Fecha de publicación:
07/11/2025
Idioma:
Español
KubeVirt es un complemento de gestión de máquinas virtuales para Kubernetes. En versiones anteriores a la 1.5.3 y 1.6.1, el virt-handler no verifica si el launcher-sock es un enlace simbólico o un archivo regular. Este descuido puede ser explotado, por ejemplo, para cambiar la propiedad de archivos arbitrarios en el nodo anfitrión al usuario sin privilegios con UID 107 (el mismo usuario utilizado por virt-launcher), comprometiendo así la CIA (Confidencialidad, Integridad y Disponibilidad) de los datos en el anfitrión. Para explotar con éxito esta vulnerabilidad, un atacante debería tener el control del sistema de archivos del pod virt-launcher. Esta vulnerabilidad está corregida en las versiones 1.5.3 y 1.6.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/11/2025

Vulnerabilidad en KubeVirt (CVE-2025-64436)

Fecha de publicación:
07/11/2025
Idioma:
Español
KubeVirt es un complemento de gestión de máquinas virtuales para Kubernetes. En 1.5.0 y versiones anteriores, los permisos otorgados a la cuenta de servicio virt-handler, como la capacidad de actualizar VMI y parchear nodos, podrían ser explotados para forzar una migración de VMI a un nodo controlado por un atacante. Esta vulnerabilidad podría, de otro modo, permitir a un atacante marcar todos los nodos como no programables, forzando potencialmente la migración o creación de pods privilegiados en un nodo comprometido.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/11/2025

Vulnerabilidad en KubeVirt (CVE-2025-64433)

Fecha de publicación:
07/11/2025
Idioma:
Español
KubeVirt es un complemento de gestión de máquinas virtuales para Kubernetes. Versiones anteriores a 1.5.3 y 1.6.1, se descubrió una vulnerabilidad que permite a una VM leer archivos arbitrarios del sistema de archivos del pod virt-launcher. Este problema se deriva del manejo inadecuado de enlaces simbólicos al montar discos PVC en una VM. Específicamente, si un usuario malicioso tiene control total o parcial sobre el contenido de un PVC, puede crear un enlace simbólico que apunte a un archivo dentro del sistema de archivos del pod virt-launcher. Dado que libvirt puede tratar archivos regulares como dispositivos de bloque, cualquier archivo en el sistema de archivos del pod que esté enlazado simbólicamente de esta manera puede montarse en la VM y, posteriormente, leerse. Aunque existe un mecanismo de seguridad donde las VMs se ejecutan como un usuario sin privilegios con UID 107 dentro del contenedor virt-launcher, lo que limita el alcance de los recursos accesibles, esta restricción se elude debido a una segunda vulnerabilidad. Esta última provoca que la propiedad de cualquier archivo destinado a ser montado se cambie al usuario sin privilegios con UID 107 antes del montaje. Como resultado, un atacante puede obtener acceso y leer archivos arbitrarios ubicados dentro del sistema de archivos del pod virt-launcher o en un PVC montado desde dentro de la VM invitada. Esta vulnerabilidad está corregida en las versiones 1.5.3 y 1.6.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/11/2025

Vulnerabilidad en KubeVirt (CVE-2025-64434)

Fecha de publicación:
07/11/2025
Idioma:
Español
KubeVirt es un complemento de gestión de máquinas virtuales para Kubernetes. Antes de las versiones 1.5.3 y 1.6.1, debido a la lógica de verificación de pares en virt-handler (a través de verifyPeerCert), un atacante que comprometiese una instancia de virt-handler podría explotar estas credenciales compartidas para suplantar a virt-API y ejecutar operaciones privilegiadas contra otras instancias de virt-handler, comprometiendo potencialmente la integridad y disponibilidad de la máquina virtual gestionada por esta. Esta vulnerabilidad está corregida en las versiones 1.5.3 y 1.6.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/11/2025

Vulnerabilidad en KubeVirt (CVE-2025-64435)

Fecha de publicación:
07/11/2025
Idioma:
Español
KubeVirt es un complemento de gestión de máquinas virtuales para Kubernetes. Antes de la versión 1.7.0-beta.0, un fallo lógico en el virt-controller permite a un atacante interrumpir el control sobre una VMI en ejecución al crear un pod con las mismas etiquetas que el pod virt-launcher legítimo asociado a la VMI. Esto puede inducir a error al virt-controller para que asocie el pod falso con la VMI, lo que resulta en actualizaciones de estado incorrectas y potencialmente causando un DoS (Denial-of-Service). Esta vulnerabilidad está corregida en la versión 1.7.0-beta.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/11/2025