Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Kanboard (CVE-2025-55010)

Fecha de publicación:
12/08/2025
Idioma:
Español
Kanboard es un software de gestión de proyectos basado en la metodología Kanban. Antes de la versión 1.2.47, una vulnerabilidad de deserialización insegura en ProjectEventActvityFormatter permitía a los administradores instanciar objetos PHP arbitrarios modificando el campo event["data"] en la tabla project_activities. Un atacante puede actualizar este campo para usar un gadget PHP y escribir un shell web en la carpeta /plugins, lo que permite la ejecución remota de código en el sistema host. Este problema se ha corregido en la versión 1.2.47.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/08/2025

Vulnerabilidad en Kanboard (CVE-2025-55011)

Fecha de publicación:
12/08/2025
Idioma:
Español
Kanboard es un software de gestión de proyectos basado en la metodología Kanban. Antes de la versión 1.2.47, el método createTaskFile de la API no validaba si el parámetro task_id era un ID de tarea válido ni verificaba path traversal. Por lo tanto, un usuario malicioso podría escribir un archivo en cualquier parte del sistema que controle el usuario de la aplicación. El impacto es limitado debido a que el nombre del archivo está codificado y no tiene extensión. Este problema se ha corregido en la versión 1.2.47.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/08/2025

Vulnerabilidad en ServiceNow (CVE-2025-3089)

Fecha de publicación:
12/08/2025
Idioma:
Español
ServiceNow ha solucionado una vulnerabilidad de control de acceso interrumpido identificada en la plataforma de IA de ServiceNow. Esta vulnerabilidad podría permitir que un usuario con pocos privilegios eluda los controles de acceso y realice un conjunto limitado de acciones normalmente reservadas para usuarios con privilegios más altos, lo que podría provocar modificaciones no autorizadas de datos. Este problema se soluciona en los parches y versiones de la familia mencionados, que ya están disponibles para clientes alojados y autoalojados, así como para socios.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/08/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38500)

Fecha de publicación:
12/08/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: xfrm: interfaz: se corrige el Use After Free después de cambiar la propiedad collect_md de la interfaz xfrm. Las interfaces xfrm solo se pueden configurar al crear el dispositivo, por lo que xfrmi_changelink() debería fallar al llamarse en dichas interfaces. La comprobación para aplicar esto solo se realizó en el caso en que xi se devolviera desde xfrmi_locate(), que no busca la interfaz collect_md y, por lo tanto, nunca se alcanzó la validación. Llamar a changelink colocaría por error la interfaz especial xi en el hash xfrmi_net->xfrmi, pero como también existe en el puntero xfrmi_net->collect_md_xfrmi, provocaría una doble liberación cuando se eliminara el espacio de nombres net [1]. Cambie la comprobación para usar xi de netdev_priv, que está disponible anteriormente en la función, para evitar cambios en las interfaces xfrm collect_md. [1] resulting oops: [ 8.516540] kernel BUG at net/core/dev.c:12029! [ 8.516552] Oops: invalid opcode: 0000 [#1] SMP NOPTI [ 8.516559] CPU: 0 UID: 0 PID: 12 Comm: kworker/u80:0 Not tainted 6.15.0-virtme #5 PREEMPT(voluntary) [ 8.516565] Hardware name: QEMU Ubuntu 24.04 PC (i440FX + PIIX, 1996), BIOS 1.16.3-debian-1.16.3-2 04/01/2014 [ 8.516569] Workqueue: netns cleanup_net [ 8.516579] RIP: 0010:unregister_netdevice_many_notify+0x101/0xab0 [ 8.516590] Code: 90 0f 0b 90 48 8b b0 78 01 00 00 48 8b 90 80 01 00 00 48 89 56 08 48 89 32 4c 89 80 78 01 00 00 48 89 b8 80 01 00 00 eb ac 90 <0f> 0b 48 8b 45 00 4c 8d a0 88 fe ff ff 48 39 c5 74 5c 41 80 bc 24 [ 8.516593] RSP: 0018:ffffa93b8006bd30 EFLAGS: 00010206 [ 8.516598] RAX: ffff98fe4226e000 RBX: ffffa93b8006bd58 RCX: ffffa93b8006bc60 [ 8.516601] RDX: 0000000000000004 RSI: 0000000000000000 RDI: dead000000000122 [ 8.516603] RBP: ffffa93b8006bdd8 R08: dead000000000100 R09: ffff98fe4133c100 [ 8.516605] R10: 0000000000000000 R11: 00000000000003d2 R12: ffffa93b8006be00 [ 8.516608] R13: ffffffff96c1a510 R14: ffffffff96c1a510 R15: ffffa93b8006be00 [ 8.516615] FS: 0000000000000000(0000) GS:ffff98fee73b7000(0000) knlGS:0000000000000000 [ 8.516619] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 8.516622] CR2: 00007fcd2abd0700 CR3: 000000003aa40000 CR4: 0000000000752ef0 [ 8.516625] PKRU: 55555554 [ 8.516627] Call Trace: [ 8.516632] [ 8.516635] ? rtnl_is_locked+0x15/0x20 [ 8.516641] ? unregister_netdevice_queue+0x29/0xf0 [ 8.516650] ops_undo_list+0x1f2/0x220 [ 8.516659] cleanup_net+0x1ad/0x2e0 [ 8.516664] process_one_work+0x160/0x380 [ 8.516673] worker_thread+0x2aa/0x3c0 [ 8.516679] ? __pfx_worker_thread+0x10/0x10 [ 8.516686] kthread+0xfb/0x200 [ 8.516690] ? __pfx_kthread+0x10/0x10 [ 8.516693] ? __pfx_kthread+0x10/0x10 [ 8.516697] ret_from_fork+0x82/0xf0 [ 8.516705] ? __pfx_kthread+0x10/0x10 [ 8.516709] ret_from_fork_asm+0x1a/0x30 [ 8.516718]
Gravedad CVSS v3.1: ALTA
Última modificación:
07/01/2026

Vulnerabilidad en Ivanti Connect Secure, Ivanti Policy Secure, Ivanti ZTA Gateway y Ivanti Neurons for Secure Access (CVE-2025-5466)

Fecha de publicación:
12/08/2025
Idioma:
Español
XEE en Ivanti Connect Secure anterior a 22.7R2.8 o 22.8R2, Ivanti Policy Secure anterior a 22.7R1.5, Ivanti ZTA Gateway anterior a 22.8R2.3-723 y Ivanti Neurons for Secure Access anterior a 22.8R1.4 (corrección implementada el 02-ago-2025) permite que un atacante remoto autenticado con privilegios de administrador active una denegación de servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/09/2025

Vulnerabilidad en Ivanti Connect Secure, Ivanti Policy Secure y Ivanti Neurons for Secure Access (CVE-2025-5468)

Fecha de publicación:
12/08/2025
Idioma:
Español
El manejo inadecuado de enlaces simbólicos en Ivanti Connect Secure anterior a la versión 22.7R2.8 o 22.8R2, Ivanti Policy Secure anterior a 22.7R1.5, Ivanti ZTA Gateway anterior a 22.8R2.3-723 y Ivanti Neurons for Secure Access anterior a 22.8R1.4 (corrección implementada el 02-ago-2025) permite que un atacante autenticado local lea archivos arbitrarios en el disco.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/09/2025

Vulnerabilidad en Ivanti Avalanche (CVE-2025-8296)

Fecha de publicación:
12/08/2025
Idioma:
Español
La inyección SQL en Ivanti Avalanche anterior a la versión 6.4.8.8008 permite que un atacante remoto autenticado con privilegios de administrador ejecute consultas SQL arbitrarias. En ciertas circunstancias, esto también puede provocar la ejecución remota de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2025

Vulnerabilidad en Ivanti Avalanche (CVE-2025-8297)

Fecha de publicación:
12/08/2025
Idioma:
Español
La restricción incompleta de la configuración en Ivanti Avalanche anterior a la versión 6.4.8.8008 permite que un atacante remoto autenticado con privilegios de administrador logre la ejecución remota de código
Gravedad CVSS v3.1: ALTA
Última modificación:
15/08/2025

Vulnerabilidad en Ivanti Virtual Application Delivery Controller (CVE-2025-8310)

Fecha de publicación:
12/08/2025
Idioma:
Español
La falta de autorización en la consola de administración de Ivanti Virtual Application Delivery Controller anterior a la versión 22.9 permite que un atacante autenticado remoto tome el control de las cuentas de administrador restableciendo la contraseña.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/01/2026

Vulnerabilidad en Ivanti Connect Secure, Ivanti Policy Secure, Ivanti ZTA Gateway y Ivanti Neurons for Secure Access (CVE-2025-5456)

Fecha de publicación:
12/08/2025
Idioma:
Español
Una vulnerabilidad de sobrelectura de búfer en Ivanti Connect Secure (versión anterior a 22.7R2.8 o 22.8R2), Ivanti Policy Secure (versión anterior a 22.7R1.5), Ivanti ZTA Gateway (versión anterior a 2.8R2.3-723) y Ivanti Neurons for Secure Access (versión anterior a 22.8R1.4) (solución implementada el 2 de agosto de 2025) permite que un atacante remoto no autenticado active una denegación de servicio. CWE-125
Gravedad CVSS v3.1: ALTA
Última modificación:
23/09/2025

Vulnerabilidad en Ivanti Connect Secure, Ivanti Policy Secure, Ivanti ZTA Gateway y Ivanti Neurons for Secure Access (CVE-2025-5462)

Fecha de publicación:
12/08/2025
Idioma:
Español
Un desbordamiento de búfer basado en montón en Ivanti Connect Secure anterior a 22.7R2.8 o 22.8R2, Ivanti Policy Secure anterior a 22.7R1.5, Ivanti ZTA Gateway anterior a 22.8R2.3-723 y Ivanti Neurons for Secure Access anterior a 22.8R1.4 (corrección implementada el 02-ago-2025) permite que un atacante remoto no autenticado active una denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/09/2025

Vulnerabilidad en Harmony SASE (CVE-2025-3831)

Fecha de publicación:
12/08/2025
Idioma:
Español
Es posible que terceros no autorizados hayan podido acceder a los archivos de registro cargados durante la resolución de problemas por parte del agente Harmony SASE.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/09/2025