Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Intel Corporation (CVE-2025-20023)

Fecha de publicación:
12/08/2025
Idioma:
Español
Los permisos predeterminados incorrectos para algunos instaladores de software del controlador de gráficos Intel(R) pueden permitir que un usuario autenticado habilite potencialmente la escalada de privilegios a través del acceso local.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/08/2025

Vulnerabilidad en Intel Corporation (CVE-2025-20025)

Fecha de publicación:
12/08/2025
Idioma:
Español
La recursión no controlada para algunas librerías TinyCBOR mantenidas por Intel(R) antes de la versión 0.6.1 puede permitir que un usuario autenticado potencialmente habilite la denegación de servicio a través del acceso local.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/08/2025

Vulnerabilidad en Intel Corporation (CVE-2025-20037)

Fecha de publicación:
12/08/2025
Idioma:
Español
La condición de ejecución de tiempo de uso y verificación en el firmware de algunos motores de administración y seguridad convergente Intel® puede permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a través del acceso local.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/08/2025

Vulnerabilidad en content-security-policy-parser (CVE-2025-55164)

Fecha de publicación:
12/08/2025
Idioma:
Español
content-security-policy-parser analiza las directivas de políticas de seguridad de contenido. Existe una vulnerabilidad de contaminación de prototipos en las versiones 0.5.0 y anteriores, donde si el nombre de una política se llama __proto__, se puede anular el prototipo del objeto. Este problema se ha corregido en la versión 0.6.0. Una solución alternativa consiste en deshabilitar el método de prototipo en NodeJS, neutralizando así todos los posibles ataques de contaminación de prototipos. Proporcione --disable-proto=delete (recomendado) o --disable-proto=throw como argumento a node para habilitar esta función.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/08/2025

Vulnerabilidad en uscan (CVE-2025-8452)

Fecha de publicación:
12/08/2025
Idioma:
Español
Mediante el protocolo "uscan" de la especificación eSCL, un atacante puede descubrir el número de serie de las impresoras multifunción que implementan el firmware de Brother. Este número de serie puede, a su vez, aprovecharse de la falla descrita en CVE-2024-51978 para calcular la contraseña de administrador predeterminada. Esta falla es similar a la CVE-2024-51977, con la única diferencia del protocolo que un atacante puede usar para obtener el número de serie del dispositivo remoto. El vector eSCL/uscan suele estar expuesto únicamente en la red local. Cualquier servicio de descubrimiento que implemente la especificación eSCL puede utilizarse para explotar esta vulnerabilidad, y una de ellas es runZero Explorer. Cambiar la contraseña de administrador predeterminada anulará prácticamente esta vulnerabilidad, ya que la contraseña de administrador predeterminada calculada dejaría de ser la correcta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/10/2025

Vulnerabilidad en Hydra (CVE-2025-54800)

Fecha de publicación:
12/08/2025
Idioma:
Español
Hydra es un servicio de integración continua para proyectos basados en Nix. Antes del commit dea1e16, un paquete malicioso podía introducir código JavaScript arbitrario en la base de datos de Hydra, que se evaluaba automáticamente en el navegador del cliente al visitar la página de compilación. Esto podría ser realizado por un proyecto de terceros como parte de su proceso de compilación. Esto también ocurre en otros lugares, como con hydra-release-name. Este problema se ha corregido con el commit dea1e16. Una solución alternativa consiste en no compilar paquetes no confiables o no visitar la página de compilaciones.
Gravedad CVSS v4.0: ALTA
Última modificación:
22/09/2025

Vulnerabilidad en Hydra (CVE-2025-54864)

Fecha de publicación:
12/08/2025
Idioma:
Español
Hydra es un servicio de integración continua para proyectos basados en Nix. Antes del commit f7bda02, la forja correspondiente invocaba /api/push-github y /api/push-gitea sin autenticación HTTP básica. Sin embargo, ambas forjas sí incluyen firma HMAC con una clave secreta. Activar una evaluación puede ser muy exigente para la infraestructura cuando se realizan evaluaciones extensas, lo que puede generar ataques de denegación de servicio en el host que ejecuta el evaluador. Este problema se ha corregido con el commit f7bda02. Una solución alternativa consiste en bloquear /api/push-github y /api/push-gitea mediante un proxy inverso.
Gravedad CVSS v4.0: MEDIA
Última modificación:
22/09/2025

Vulnerabilidad en Kanboard (CVE-2025-55010)

Fecha de publicación:
12/08/2025
Idioma:
Español
Kanboard es un software de gestión de proyectos basado en la metodología Kanban. Antes de la versión 1.2.47, una vulnerabilidad de deserialización insegura en ProjectEventActvityFormatter permitía a los administradores instanciar objetos PHP arbitrarios modificando el campo event["data"] en la tabla project_activities. Un atacante puede actualizar este campo para usar un gadget PHP y escribir un shell web en la carpeta /plugins, lo que permite la ejecución remota de código en el sistema host. Este problema se ha corregido en la versión 1.2.47.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/08/2025

Vulnerabilidad en Kanboard (CVE-2025-55011)

Fecha de publicación:
12/08/2025
Idioma:
Español
Kanboard es un software de gestión de proyectos basado en la metodología Kanban. Antes de la versión 1.2.47, el método createTaskFile de la API no validaba si el parámetro task_id era un ID de tarea válido ni verificaba path traversal. Por lo tanto, un usuario malicioso podría escribir un archivo en cualquier parte del sistema que controle el usuario de la aplicación. El impacto es limitado debido a que el nombre del archivo está codificado y no tiene extensión. Este problema se ha corregido en la versión 1.2.47.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/08/2025

Vulnerabilidad en ServiceNow (CVE-2025-3089)

Fecha de publicación:
12/08/2025
Idioma:
Español
ServiceNow ha solucionado una vulnerabilidad de control de acceso interrumpido identificada en la plataforma de IA de ServiceNow. Esta vulnerabilidad podría permitir que un usuario con pocos privilegios eluda los controles de acceso y realice un conjunto limitado de acciones normalmente reservadas para usuarios con privilegios más altos, lo que podría provocar modificaciones no autorizadas de datos. Este problema se soluciona en los parches y versiones de la familia mencionados, que ya están disponibles para clientes alojados y autoalojados, así como para socios.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/08/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38500)

Fecha de publicación:
12/08/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: xfrm: interfaz: se corrige el Use After Free después de cambiar la propiedad collect_md de la interfaz xfrm. Las interfaces xfrm solo se pueden configurar al crear el dispositivo, por lo que xfrmi_changelink() debería fallar al llamarse en dichas interfaces. La comprobación para aplicar esto solo se realizó en el caso en que xi se devolviera desde xfrmi_locate(), que no busca la interfaz collect_md y, por lo tanto, nunca se alcanzó la validación. Llamar a changelink colocaría por error la interfaz especial xi en el hash xfrmi_net->xfrmi, pero como también existe en el puntero xfrmi_net->collect_md_xfrmi, provocaría una doble liberación cuando se eliminara el espacio de nombres net [1]. Cambie la comprobación para usar xi de netdev_priv, que está disponible anteriormente en la función, para evitar cambios en las interfaces xfrm collect_md. [1] resulting oops: [ 8.516540] kernel BUG at net/core/dev.c:12029! [ 8.516552] Oops: invalid opcode: 0000 [#1] SMP NOPTI [ 8.516559] CPU: 0 UID: 0 PID: 12 Comm: kworker/u80:0 Not tainted 6.15.0-virtme #5 PREEMPT(voluntary) [ 8.516565] Hardware name: QEMU Ubuntu 24.04 PC (i440FX + PIIX, 1996), BIOS 1.16.3-debian-1.16.3-2 04/01/2014 [ 8.516569] Workqueue: netns cleanup_net [ 8.516579] RIP: 0010:unregister_netdevice_many_notify+0x101/0xab0 [ 8.516590] Code: 90 0f 0b 90 48 8b b0 78 01 00 00 48 8b 90 80 01 00 00 48 89 56 08 48 89 32 4c 89 80 78 01 00 00 48 89 b8 80 01 00 00 eb ac 90 <0f> 0b 48 8b 45 00 4c 8d a0 88 fe ff ff 48 39 c5 74 5c 41 80 bc 24 [ 8.516593] RSP: 0018:ffffa93b8006bd30 EFLAGS: 00010206 [ 8.516598] RAX: ffff98fe4226e000 RBX: ffffa93b8006bd58 RCX: ffffa93b8006bc60 [ 8.516601] RDX: 0000000000000004 RSI: 0000000000000000 RDI: dead000000000122 [ 8.516603] RBP: ffffa93b8006bdd8 R08: dead000000000100 R09: ffff98fe4133c100 [ 8.516605] R10: 0000000000000000 R11: 00000000000003d2 R12: ffffa93b8006be00 [ 8.516608] R13: ffffffff96c1a510 R14: ffffffff96c1a510 R15: ffffa93b8006be00 [ 8.516615] FS: 0000000000000000(0000) GS:ffff98fee73b7000(0000) knlGS:0000000000000000 [ 8.516619] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 8.516622] CR2: 00007fcd2abd0700 CR3: 000000003aa40000 CR4: 0000000000752ef0 [ 8.516625] PKRU: 55555554 [ 8.516627] Call Trace: [ 8.516632] [ 8.516635] ? rtnl_is_locked+0x15/0x20 [ 8.516641] ? unregister_netdevice_queue+0x29/0xf0 [ 8.516650] ops_undo_list+0x1f2/0x220 [ 8.516659] cleanup_net+0x1ad/0x2e0 [ 8.516664] process_one_work+0x160/0x380 [ 8.516673] worker_thread+0x2aa/0x3c0 [ 8.516679] ? __pfx_worker_thread+0x10/0x10 [ 8.516686] kthread+0xfb/0x200 [ 8.516690] ? __pfx_kthread+0x10/0x10 [ 8.516693] ? __pfx_kthread+0x10/0x10 [ 8.516697] ret_from_fork+0x82/0xf0 [ 8.516705] ? __pfx_kthread+0x10/0x10 [ 8.516709] ret_from_fork_asm+0x1a/0x30 [ 8.516718]
Gravedad CVSS v3.1: ALTA
Última modificación:
07/01/2026

Vulnerabilidad en Ivanti Connect Secure, Ivanti Policy Secure, Ivanti ZTA Gateway y Ivanti Neurons for Secure Access (CVE-2025-5466)

Fecha de publicación:
12/08/2025
Idioma:
Español
XEE en Ivanti Connect Secure anterior a 22.7R2.8 o 22.8R2, Ivanti Policy Secure anterior a 22.7R1.5, Ivanti ZTA Gateway anterior a 22.8R2.3-723 y Ivanti Neurons for Secure Access anterior a 22.8R1.4 (corrección implementada el 02-ago-2025) permite que un atacante remoto autenticado con privilegios de administrador active una denegación de servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/09/2025