Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Delta Electronics (CVE-2025-53415)

Fecha de publicación:
30/06/2025
Idioma:
Español
Análisis de archivos de proyecto DTM Soft de Delta Electronics, deserialización de datos no confiables y ejecución remota de código
Gravedad CVSS v3.1: ALTA
Última modificación:
01/07/2025

Vulnerabilidad en Daily Expense Manager v1.0 (CVE-2025-40734)

Fecha de publicación:
30/06/2025
Idioma:
Español
Vulnerabilidad de Cross-Site Scripting (XSS) reflejado en Daily Expense Manager v1.0. Esta vulnerabilidad permite a un atacante ejecutar código JavaScript enviando una solicitud POST a través de los parámetros password y confirm_password en /register.php.
Gravedad CVSS v4.0: MEDIA
Última modificación:
07/07/2025

Vulnerabilidad en Daily Expense Manager v1.0 (CVE-2025-40733)

Fecha de publicación:
30/06/2025
Idioma:
Español
Vulnerabilidad de Cross-Site Scripting (XSS) reflejado en Daily Expense Manager v1.0. Esta vulnerabilidad permite a un atacante ejecutar código JavaScript enviando una solicitud POST a través del parámetro de nombre de usuario en /login.php.
Gravedad CVSS v4.0: MEDIA
Última modificación:
07/07/2025

Vulnerabilidad en Daily Expense Manager v1.0 (CVE-2025-40732)

Fecha de publicación:
30/06/2025
Idioma:
Español
Vulnerabilidad de enumeración de usuarios en Daily Expense Manager v1.0. Para explotar esta vulnerabilidad, se debe enviar una solicitud POST con el parámetro de nombre en /check.php.
Gravedad CVSS v4.0: ALTA
Última modificación:
07/07/2025

Vulnerabilidad en Daily Expense Manager v1.0 (CVE-2025-40731)

Fecha de publicación:
30/06/2025
Idioma:
Español
Vulnerabilidad de inyección SQL en Daily Expense Manager v1.0. Esta vulnerabilidad permite a un atacante recuperar, crear, actualizar y eliminar bases de datos mediante los parámetros pname, pprice e id en /update.php.
Gravedad CVSS v4.0: ALTA
Última modificación:
07/07/2025

Vulnerabilidad en D-Link DI-7300G+ 19.12.25A1 (CVE-2025-6898)

Fecha de publicación:
30/06/2025
Idioma:
Español
Se ha detectado una vulnerabilidad clasificada como crítica en D-Link DI-7300G+ 19.12.25A1. Este problema afecta a una funcionalidad desconocida del archivo proxy_client.asp. La manipulación del argumento proxy_srv/proxy_lanport/proxy_lanip/proxy_srvport provoca la inyección de comandos del sistema operativo. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/07/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38088)

Fecha de publicación:
30/06/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/powernv/memtrace: Se solucionó un problema de sobreexceso de los límites en memtrace mmap. Este parche corrige este problema comprobando que el tamaño de la región de mapeo solicitada se mantenga dentro del tamaño de la región asignada.
Gravedad: Pendiente de análisis
Última modificación:
30/06/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38090)

Fecha de publicación:
30/06/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drivers/rapidio/rio_cm.c: impide la posible sobrescritura del montón. En riocm_cdev_ioctl(RIO_CM_CHAN_SEND) -> cm_chan_msg_send() -> riocm_ch_send(), cm_chan_msg_send() comprueba que el espacio de usuario no haya enviado demasiados datos, pero riocm_ch_send() no pudo comprobar que el espacio de usuario enviara datos suficientes. El resultado es que riocm_ch_send() puede escribir en campos del rio_ch_chan_hdr que estaban fuera de los límites del espacio que cm_chan_msg_send() asignó. Solucione esto enseñándole a riocm_ch_send() que compruebe que todo el rio_ch_chan_hdr se copió desde el espacio de usuario.
Gravedad: Pendiente de análisis
Última modificación:
30/06/2025

Vulnerabilidad en D-Link DI-7300G+ 19.12.25A1 (CVE-2025-6897)

Fecha de publicación:
30/06/2025
Idioma:
Español
Se detectó una vulnerabilidad crítica en D-Link DI-7300G+ 19.12.25A1. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo httpd_debug.asp. La manipulación del argumento "Time" provoca la inyección de comandos del sistema operativo. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
01/07/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38089)

Fecha de publicación:
30/06/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: sunrpc: manejo de SVC_GARBAGE durante el procesamiento de autenticación de servicio como error de autenticación. Tianshuo Han informó de un fallo que se puede activar de forma remota si el cliente envía a un servidor RPC del kernel un paquete especialmente manipulado. Si la decodificación de la respuesta RPC falla de tal manera que se devuelve SVC_GARBAGE sin establecer el puntero rq_accept_statp, se puede desreferenciar ese puntero y almacenar un valor allí. Si es la primera vez que el hilo procesa una RPC, ese puntero se establecerá en NULL y el kernel se bloqueará. En otros casos, podría crear un garabato de memoria. El código del servidor sunrpc trata una devolución de SVC_GARBAGE de svc_authenticate o pg_authenticate como si debiera enviar una respuesta GARBAGE_ARGS. El RFC 5531 indica que si la autenticación falla, la RPC debe rechazarse con un estado de AUTH_ERR. Tratar una devolución de SVC_GARBAGE como AUTH_ERROR, con el motivo AUTH_BADCRED, en lugar de devolver GARBAGE_ARGS en ese caso. Esto evita el problema de tocar el puntero rpc_accept_statp en esta situación y evita el bloqueo.
Gravedad: Pendiente de análisis
Última modificación:
03/07/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38087)

Fecha de publicación:
30/06/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/sched: corrección del use-after-free en taprio_dev_notifier. Dado que taprio_dev_notifier() de taprio no está protegido por una sección crítica de lectura de RCU, una ejecución con advance_sched() puede provocar un use-after-free. Añadir rcu_read_lock() dentro de taprio_dev_notifier() evita esto.
Gravedad: Pendiente de análisis
Última modificación:
30/06/2025

Vulnerabilidad en code-projects Inventory Management System 1.0 (CVE-2025-6891)

Fecha de publicación:
30/06/2025
Idioma:
Español
Se ha detectado una vulnerabilidad crítica en code-projects Inventory Management System 1.0. Se ve afectada una función desconocida del archivo /php_action/createUser.php. La manipulación del argumento "Username" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado .
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/07/2025