Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-38095

Fecha de publicación:
03/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dma-buf: inserta una barrera de memoria antes de actualizar num_fences. smp_store_mb() inserta una barrera de memoria después de la operación de almacenamiento. Esto difiere del objetivo original del comentario, por lo que puede producirse una desreferencia de puntero nulo si se reordena la actualización de memoria.
Gravedad: Pendiente de análisis
Última modificación:
03/07/2025

CVE-2025-38094

Fecha de publicación:
03/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: cadence: macb: Se corrige un posible interbloqueo en macb_halt_tx. Existe una situación en la que, tras establecerse un valor alto en THALT, TGO también permanece alto. Dado que los jiffies nunca se actualizan, al estar en un contexto con las interrupciones deshabilitadas, nunca salimos de ese bucle y se produce un interbloqueo. Este interbloqueo se detectó en un dispositivo sama5d4 que permaneció bloqueado durante días. Se recomienda usar reintentos en lugar de jiffies para que el tiempo de espera funcione correctamente y se elimine el interbloqueo.
Gravedad: Pendiente de análisis
Última modificación:
03/07/2025

CVE-2024-9017

Fecha de publicación:
03/07/2025
Idioma:
Español
El complemento PeepSo Core: Groups para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del campo Descripción del Grupo en todas las versiones hasta la 6.4.6.0 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de suscriptor o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2025

Vulnerabilidad en Element Pack Addons para Elementor de WordPress (CVE-2025-5944)

Fecha de publicación:
03/07/2025
Idioma:
Español
El complemento Element Pack Addons para Elementor de WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo "data-caption" en todas las versiones hasta la 8.0.0 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2025

Vulnerabilidad en Zulip (CVE-2025-52559)

Fecha de publicación:
02/07/2025
Idioma:
Español
Zulip es una aplicación de chat en equipo de código abierto. Desde la versión 2.0.0-rc1 hasta la anterior a la 10.4 en Zulip Server, la URL /digest/ de un servidor muestra una vista previa del contenido del resumen semanal por correo electrónico. Esta URL, aunque no el resumen en sí, contiene una vulnerabilidad de cross-site scripting (XSS) tanto en los nombres de los temas como en los de los canales. Este problema se ha solucionado en Zulip Server 10.4. Una solución alternativa consiste en denegar el acceso a /digest/.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/07/2025

Vulnerabilidad en Laundry en Linux y macOS (CVE-2025-52842)

Fecha de publicación:
02/07/2025
Idioma:
Español
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o "Cross-site Scripting") en Laundry en Linux y macOS que permite la apropiación de cuentas. Este problema afecta a Laundry: 2.3.0.
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/07/2025

Vulnerabilidad en Google Chrome (CVE-2025-34090)

Fecha de publicación:
02/07/2025
Idioma:
Español
Existe una vulnerabilidad de omisión de seguridad en el mecanismo de cifrado de cookies de Google Chrome AppBound debido a una validación insuficiente de las rutas del servidor COM durante la comunicación entre procesos. Un atacante local con privilegios bajos puede secuestrar el registro del identificador de clase COM (CLSID) utilizado por el servicio de elevación de Chrome y dirigirlo a un binario inexistente o malicioso. Cuando se produce este secuestro, Chrome recurre silenciosamente al mecanismo de cifrado de cookies heredado (protegido únicamente por la DPAPI del usuario), lo que permite que cualquier malware de contexto de usuario descifre las cookies sin acceso a nivel de sistema. Esta falla elude las protecciones previstas por el diseño de cifrado de AppBound y permite el robo de cookies de navegadores basados en Chromium. Confirmado en Google Chrome con el cifrado de AppBound habilitado. Otros navegadores basados en Chromium podrían verse afectados si implementan mecanismos de cifrado basados en COM similares.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
03/07/2025

Vulnerabilidad en Google Chrome (CVE-2025-34091)

Fecha de publicación:
02/07/2025
Idioma:
Español
Existe una vulnerabilidad de oráculo de relleno en el mecanismo de cifrado de cookies AppBound de Google Chrome debido a un comportamiento de descifrado fallido observable en los registros de eventos de Windows al gestionar texto cifrado malformado en blobs cifrados con SYSTEM-DPAPI. Un atacante local puede enviar repetidamente textos cifrados malformados al servicio de elevación de Chrome y distinguir entre errores de relleno y MAC, lo que permite un ataque de oráculo de relleno. Esto permite el descifrado parcial de la capa SYSTEM-DPAPI y la posterior recuperación de la clave de cookie cifrada con DPAPI del usuario, que es descifrada fácilmente por el propio contexto del atacante. Este problema socava el propósito principal de AppBound Encryption al permitir el robo de cookies con privilegios bajos mediante el uso indebido de la criptografía y la retroalimentación de errores detallada. Confirmado en Google Chrome con AppBound Encryption habilitado. Otros navegadores basados en Chromium podrían verse afectados si implementan mecanismos de cifrado basados en COM similares. Este comportamiento se debe a una combinación de la implementación de AppBound en Chrome y la forma en que Microsoft Windows DPAPI informa de los errores de descifrado a través de los registros de eventos. Como tal, la vulnerabilidad se basa en el comportamiento criptográfico y la visibilidad de errores en todas las versiones compatibles de Windows.
Gravedad CVSS v4.0: ALTA
Última modificación:
03/07/2025

Vulnerabilidad en Google Chrome (CVE-2025-34092)

Fecha de publicación:
02/07/2025
Idioma:
Español
Existe una vulnerabilidad de omisión del cifrado de cookies en el mecanismo AppBound de Google Chrome debido a una lógica de validación de rutas débil dentro del servicio de elevación. Cuando Chrome cifra una clave de cookie, registra su propia ruta ejecutable como metadatos de validación. Posteriormente, al descifrar, el servicio de elevación compara la ruta del proceso solicitante con esta ruta almacenada. Sin embargo, debido a inconsistencias en la canonización de rutas, un atacante puede suplantar la identidad de Chrome (por ejemplo, nombrando su binario chrome.exe y colocándolo en una ruta similar) y recuperar con éxito la clave de cookie cifrada. Esto permite que procesos maliciosos recuperen cookies destinadas a estar restringidas únicamente al proceso de Chrome. Confirmado en Google Chrome con el cifrado AppBound habilitado. Otros navegadores basados en Chromium podrían verse afectados si implementan mecanismos de cifrado basados en COM similares.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
03/07/2025

Vulnerabilidad en HP Universal Print Driver (CVE-2025-43025)

Fecha de publicación:
02/07/2025
Idioma:
Español
HP Universal Print Driver es potencialmente vulnerable a la denegación de servicio debido al desbordamiento del búfer en versiones de UPD 7.4 o anteriores (por ejemplo, v7.3.x, v7.2.x, v7.1.x, etc.).
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/07/2025

Vulnerabilidad en Lucee (CVE-2025-34074)

Fecha de publicación:
02/07/2025
Idioma:
Español
Existe una vulnerabilidad de ejecución remota de código autenticada en la interfaz administrativa de Lucee debido a un diseño inseguro en la funcionalidad de tareas programadas. Un administrador con acceso a /lucee/admin/web.cfm puede configurar una tarea programada para recuperar un archivo .cfm remoto de un servidor controlado por un atacante. Este archivo se escribe en la raíz web de Lucee y se ejecuta con los privilegios de la cuenta de servicio de Lucee. Dado que Lucee no aplica comprobaciones de integridad, restricciones de ruta ni controles de ejecución para la obtención de tareas programadas, esta función puede utilizarse de forma abusiva para ejecutar código arbitrario. Este problema es distinto de CVE-2024-55354.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
03/07/2025

Vulnerabilidad en HashiCorp Vagrant (CVE-2025-34075)

Fecha de publicación:
02/07/2025
Idioma:
Español
Existe una vulnerabilidad de escape de máquina virtual autenticada en HashiCorp Vagrant al usar la configuración predeterminada de carpetas sincronizadas. Por diseño, Vagrant monta automáticamente el directorio del proyecto del sistema host en la máquina virtual invitada, bajo /vagrant (o C:\vagrant en Windows). Esto incluye el archivo de configuración Vagrantfile, un script de Ruby que el host evalúa cada vez que se ejecuta un comando de Vagrant en el directorio del proyecto. Si un atacante con pocos privilegios obtiene acceso de shell a la máquina virtual invitada, puede añadir código Ruby arbitrario al Vagrantfile montado. Cuando un usuario del host ejecuta posteriormente cualquier comando de Vagrant, el código inyectado se ejecuta en el host con los privilegios de ese usuario. Si bien Vagrant documenta exhaustivamente este comportamiento de carpeta compartida, no se abordan explícitamente las implicaciones de seguridad de la ejecución de Vagrantfile desde el almacenamiento con permisos de escritura del huésped. Esto permite la ejecución de código de huésped a host en escenarios de máquinas virtuales multiinquilino o adversarias.
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/07/2025