Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en GetSimpleCMS 3.2.1 (CVE-2013-10032)

Fecha de publicación:
25/07/2025
Idioma:
Español
Existe una vulnerabilidad de ejecución remota de código autenticado en GetSimpleCMS versión 3.2.1. El endpoint upload.php de la aplicación permite a los usuarios autenticados subir archivos arbitrarios sin la validación adecuada de los tipos MIME o extensiones. Al subir un archivo .pht con código PHP, un atacante puede eludir las restricciones de la lista negra y colocar el código ejecutable en la raíz web. Una solicitud manipulada con una extensión políglota o disfrazada permite al atacante ejecutar un payload accediendo al archivo directamente a través del servidor web. Esta vulnerabilidad se debe al uso de una lista negra para filtrar los tipos de archivo en lugar de una lista blanca.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/09/2025

Vulnerabilidad en D-Link DIR-513 1.0 (CVE-2025-8159)

Fecha de publicación:
25/07/2025
Idioma:
Español
Se encontró una vulnerabilidad en D-Link DIR-513 1.0. Se ha clasificado como crítica. Este problema afecta a la función formLanguageChange del archivo /goform/formLanguageChange del componente HTTP POST Request Handler. La manipulación del argumento curTime provoca un desbordamiento del búfer en la pila. El ataque puede ejecutarse en remoto. El exploit se ha divulgado públicamente y puede utilizarse. Esta vulnerabilidad solo afecta a los productos que ya no reciben soporte del fabricante.
Gravedad CVSS v4.0: ALTA
Última modificación:
16/09/2025

Vulnerabilidad en Tenda AC20 (CVE-2025-8160)

Fecha de publicación:
25/07/2025
Idioma:
Español
Se ha detectado una vulnerabilidad crítica en Tenda AC20 hasta la versión 16.03.08.12. Se ve afectada una función desconocida del archivo /goform/SetSysTimeCfg del componente httpd. La manipulación del argumento timeZone provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/08/2025

Vulnerabilidad en Koha Library Management System v24.05 (CVE-2025-52360)

Fecha de publicación:
25/07/2025
Idioma:
Español
Existe una vulnerabilidad de Cross-Site Scripting (XSS) en la función de búsqueda OPAC de Koha Library Management System v24.05. La información no depurada introducida en el campo de búsqueda se refleja en la interfaz del historial de búsqueda, lo que provoca la ejecución de JavaScript arbitrario en el contexto del navegador cuando el usuario interactúa con la interfaz.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/07/2025

Vulnerabilidad en CloudClassroom-PHP Project v1.0 (CVE-2025-44608)

Fecha de publicación:
25/07/2025
Idioma:
Español
Se descubrió que CloudClassroom-PHP Project v1.0 contenía una vulnerabilidad de inyección SQL a través del parámetro viewid.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/08/2025

Vulnerabilidad en Unitree Go1 (CVE-2025-45467)

Fecha de publicación:
25/07/2025
Idioma:
Español
Unitree Go1 <= Go1_2022_05_11 es vulnerable a permisos inseguros ya que la funcionalidad de actualización de firmware (a través de Wi-Fi/Ethernet) implementa un mecanismo de verificación inseguro que se basa únicamente en sumas de comprobación MD5 para la validación de la integridad del firmware.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/01/2026

Vulnerabilidad en kernel de Linux (CVE-2025-38436)

Fecha de publicación:
25/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/scheduler: señal de valla programada al finalizar un trabajo. Cuando se finaliza una entidad de la aplicación B, drm_sched_entity_kill() elimina todos los trabajos pertenecientes a esa entidad mediante drm_sched_entity_kill_jobs_work(). Si el trabajo de la aplicación A depende de una valla programada del trabajo de la aplicación B, y dicha valla no se señaliza correctamente durante el proceso de finalización, no se puede eliminar la dependencia de la aplicación A. Esto provoca que la aplicación A se cuelgue indefinidamente mientras espera una dependencia que nunca se resolverá. Solucione este problema asegurándose de que las vallas programadas se señalicen correctamente cuando se finaliza una entidad, lo que permite que las aplicaciones dependientes continúen su ejecución.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38433)

Fecha de publicación:
25/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: riscv: se corrige el soporte de constantes de tiempo de ejecución para kernels nommu la función `__runtime_fixup_32` no maneja el caso donde `val` es cero correctamente (como podría ocurrir al parchar un kernel nommu y hacer referencia a una dirección física por debajo del límite de 4GiB cuyos 32 bits superiores son todos cero) porque nada en la lógica existente evita que el código tome la rama `else` de ambos nop-checks y emita dos instrucciones `nop`. Esto deja basura aleatoria en el registro que se supone que recibe los 32 bits superiores del puntero en lugar de cero que, cuando se combina con el valor de los 32 bits inferiores, produce un puntero no válido y causa un pánico del kernel cuando finalmente se accede a ese puntero. El autor consideró claramente que si la instrucción `lui` se convierte en `nop`, la segunda instrucción debe ajustarse para que se convierta en `li` en lugar de `addi`, introduciendo así la variable `addi_insn_mask`. Sin embargo, no siguió esta lógica completamente hasta el caso en que se ejecuta la rama `else`. Para solucionarlo, simplemente ajuste la lógica para garantizar que la segunda rama `else` no se ejecute si la primera instrucción se convierte en `nop`.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38434)

Fecha de publicación:
25/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: Revertir "riscv: Define TASK_SIZE_MAX for __access_ok()". Esto revierte el commit ad5643cf2f69 ("riscv: Define TASK_SIZE_MAX for __access_ok()"). Este commit cambia TASK_SIZE_MAX a LONG_MAX para optimizar access_ok(), ya que el valor predeterminado de TASK_SIZE_MAX (predeterminado) requiere cálculos. El razonamiento era que todas las direcciones de usuario son menores que LONG_MAX y todas las direcciones de kernel son mayores que LONG_MAX. Por lo tanto, access_ok() puede filtrar direcciones de kernel. Las direcciones entre TASK_SIZE y LONG_MAX no son direcciones de usuario válidas, pero access_ok() las deja pasar. Se consideró que esto era correcto, ya que no son direcciones válidas a nivel de hardware. Desafortunadamente, se omite un caso: get_user_pages_fast() acepta direcciones entre TASK_SIZE y LONG_MAX. futex(), por ejemplo, usa get_user_pages_fast(). Esto causa el problema reportado por Robert [1]. Por lo tanto, revierte este commit . TASK_SIZE_MAX se cambia al valor predeterminado: TASK_SIZE. Lamentablemente, esto reduce el rendimiento, ya que TASK_SIZE es más costoso de calcular que LONG_MAX. Pero primero la corrección; podemos pensar en la optimización más adelante, si es necesario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38435)

Fecha de publicación:
25/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: riscv: vector: Se corrige el guardado/restauración de contexto con xtheadvector. Anteriormente, solo se guardaban/restauraban correctamente las versiones v0 a v7, y el contexto de las versiones v8 a v31 estaba dañado. Guarde/restaure correctamente las versiones v8 a v31 para evitar la interrupción del espacio de usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38432)

Fecha de publicación:
25/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: netpoll: Inicializar el campo de suma de comprobación UDP antes del commit de suma de comprobación f1fce08e63fe ("netpoll: Eliminar la asignación redundante") eliminó la inicialización de la suma de comprobación UDP, lo cual era incorrecto y rompió la transmisión IPv6 de netpoll debido a una suma de comprobación incorrecta. udph->check debe configurarse antes de llamar a csum_ipv6_magic().
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38431)

Fecha de publicación:
25/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: smb: cliente: corregir regresión con enlaces simbólicos SMB nativos. Algunos usuarios y clientes informaron que sus herramientas de copia de seguridad/copia comenzaban a fallar cuando el directorio copiado contenía enlaces simbólicos que el cliente no podía analizar, incluso si no se seguían. Para solucionar esto, permita que lstat(2) y readlink(2) funcionen correctamente incluso cuando el cliente no pueda resolver el enlace simbólico, restaurando así el comportamiento anterior.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2025