Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ModSecurity (CVE-2025-52891)

Fecha de publicación:
02/07/2025
Idioma:
Español
ModSecurity es un motor de firewall de aplicaciones web (WAF) multiplataforma de código abierto para Apache, IIS y Nginx. En las versiones 2.9.8 y anteriores a la 2.9.11, una etiqueta XML vacía puede causar un fallo de segmentación. Si SecParseXmlIntoArgs está activado o OnlyArgs, el tipo de solicitud es application/xml y al menos una etiqueta XML está vacía (por ejemplo, ), se produce un fallo de segmentación. Este problema se ha corregido en la versión 2.9.11. Una solución alternativa consiste en desactivar SecParseXmlIntoArgs.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en HomeBox (CVE-2025-53108)

Fecha de publicación:
02/07/2025
Idioma:
Español
HomeBox es un sistema de inventario y organización del hogar. Antes de la versión 0.20.1, HomeBox presentaba una comprobación de autorización inexistente en los endpoints de la API responsables de actualizar y eliminar los archivos adjuntos de los artículos del inventario. Esta falla permitía a usuarios autenticados realizar acciones no autorizadas en archivos adjuntos de artículos del inventario que no les pertenecían. Este problema podría provocar la manipulación no autorizada de datos o la pérdida de datos críticos del inventario. Este problema se ha corregido en la versión 0.20.1. No existen soluciones alternativas; los usuarios deben actualizar.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Model Context Protocol Servers (CVE-2025-53109)

Fecha de publicación:
02/07/2025
Idioma:
Español
Model Context Protocol Servers son una colección de implementaciones de referencia para el protocolo de contexto de modelo (MCP). Las versiones de Filesystem anteriores a la 0.6.4 o la 2025.7.01 podrían permitir el acceso a archivos no deseados mediante enlaces simbólicos dentro de directorios permitidos. Se recomienda a los usuarios actualizar a la versión 0.6.4 o la 2025.7.01.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Model Context Protocol Servers (CVE-2025-53110)

Fecha de publicación:
02/07/2025
Idioma:
Español
Model Context Protocol Servers (MCP) son una colección de implementaciones de referencia para el protocolo de contexto de modelo (MCP). Las versiones de Filesystem anteriores a la 0.6.4 o la 2025.7.01 podrían permitir el acceso a archivos no deseados si el prefijo coincide con un directorio permitido. Se recomienda a los usuarios actualizar a la versión 0.6.4 o la 2025.7.01.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en kernel de Linux (CVE-2025-38093)

Fecha de publicación:
02/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: arm64: dts: qcom: x1e80100: Añadir refrigeración de la GPU. A diferencia de la CPU, la GPU no reduce su velocidad automáticamente al alcanzar altas temperaturas. Con ciertas cargas altas de la GPU, es posible alcanzar la temperatura crítica de apagado del hardware de 120 °C, lo que pone en peligro el hardware e imposibilita la ejecución de ciertas aplicaciones. Configure la refrigeración de la GPU de forma similar a las tablas ACPI, limitando la velocidad de la GPU al alcanzar los 95 °C y realizando un sondeo cada 200 ms.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38092)

Fecha de publicación:
02/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ksmbd: usar list_first_entry_or_null para opinfo_get_list(). La macro list_first_entry() nunca devuelve NULL. Si la lista está vacía, devuelve un puntero no válido. Use list_first_entry_or_null() para comprobar si la lista está vacía.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38091)

Fecha de publicación:
02/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/amd/display: comprobar el ID de flujo del wrapper dml21 para obtener plane_id [Por qué y cómo] Se soluciona una advertencia de falso positivo que se produce debido a la falta de comprobaciones correctas al consultar plane_id en DML21. Esto corrige la advertencia al realizar un reinicio en modo 1 (cat /sys/kernel/debug/dri/1/amdgpu_gpu_recover): [ 35.751250] ADVERTENCIA: CPU: 11 PID: 326 at /tmp/amd.PHpyAl7v/amd/amdgpu/../display/dc/dml2/dml2_dc_resource_mgmt.c:91 dml2_map_dc_pipes+0x243d/0x3f40 [amdgpu] [ 35.751434] Modules linked in: amdgpu(OE) amddrm_ttm_helper(OE) amdttm(OE) amddrm_buddy(OE) amdxcp(OE) amddrm_exec(OE) amd_sched(OE) amdkcl(OE) drm_suballoc_helper drm_ttm_helper ttm drm_display_helper cec rc_core i2c_algo_bit rfcomm qrtr cmac algif_hash algif_skcipher af_alg bnep amd_atl intel_rapl_msr intel_rapl_common snd_hda_codec_hdmi snd_hda_intel edac_mce_amd snd_intel_dspcfg snd_intel_sdw_acpi snd_hda_codec kvm_amd snd_hda_core snd_hwdep snd_pcm kvm snd_seq_midi snd_seq_midi_event snd_rawmidi crct10dif_pclmul polyval_clmulni polyval_generic btusb ghash_clmulni_intel sha256_ssse3 btrtl sha1_ssse3 snd_seq btintel aesni_intel btbcm btmtk snd_seq_device crypto_simd sunrpc cryptd bluetooth snd_timer ccp binfmt_misc rapl snd i2c_piix4 wmi_bmof gigabyte_wmi k10temp i2c_smbus soundcore gpio_amdpt mac_hid sch_fq_codel msr parport_pc ppdev lp parport efi_pstore nfnetlink dmi_sysfs ip_tables x_tables autofs4 hid_generic usbhid hid crc32_pclmul igc ahci xhci_pci libahci xhci_pci_renesas video wmi [ 35.751501] CPU: 11 UID: 0 PID: 326 Comm: kworker/u64:9 Tainted: G OE 6.11.0-21-generic #21~24.04.1-Ubuntu [ 35.751504] Tainted: [O]=OOT_MODULE, [E]=UNSIGNED_MODULE [ 35.751505] Hardware name: Gigabyte Technology Co., Ltd. X670E AORUS PRO X/X670E AORUS PRO X, BIOS F30 05/22/2024 [ 35.751506] Workqueue: amdgpu-reset-dev amdgpu_debugfs_reset_work [amdgpu] [ 35.751638] RIP: 0010:dml2_map_dc_pipes+0x243d/0x3f40 [amdgpu] [ 35.751794] Code: 6d 0c 00 00 8b 84 24 88 00 00 00 41 3b 44 9c 20 0f 84 fc 07 00 00 48 83 c3 01 48 83 fb 06 75 b3 4c 8b 64 24 68 4c 8b 6c 24 40 <0f> 0b b8 06 00 00 00 49 8b 94 24 a0 49 00 00 89 c3 83 f8 07 0f 87 [ 35.751796] RSP: 0018:ffffbfa3805d7680 EFLAGS: 00010246 [ 35.751798] RAX: 0000000000010000 RBX: 0000000000000006 RCX: 0000000000000000 [ 35.751799] RDX: 0000000000000000 RSI: 0000000000000005 RDI: 0000000000000000 [ 35.751800] RBP: ffffbfa3805d78f0 R08: 0000000000000000 R09: 0000000000000000 [ 35.751801] R10: 0000000000000000 R11: 0000000000000000 R12: ffffbfa383249000 [ 35.751802] R13: ffffa0e68f280000 R14: ffffbfa383249658 R15: 0000000000000000 [ 35.751803] FS: 0000000000000000(0000) GS:ffffa0edbe580000(0000) knlGS:0000000000000000 [ 35.751804] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 35.751805] CR2: 00005d847ef96c58 CR3: 000000041de3e000 CR4: 0000000000f50ef0 [ 35.751806] PKRU: 55555554 [ 35.751807] Call Trace: [ 35.751810] [ 35.751816] ? show_regs+0x6c/0x80 [ 35.751820] ? __warn+0x88/0x140 [ 35.751822] ? dml2_map_dc_pipes+0x243d/0x3f40 [amdgpu] [ 35.751964] ? report_bug+0x182/0x1b0 [ 35.751969] ? handle_bug+0x6e/0xb0 [ 35.751972] ? exc_invalid_op+0x18/0x80 [ 35.751974] ? asm_exc_invalid_op+0x1b/0x20 [ 35.751978] ? dml2_map_dc_pipes+0x243d/0x3f40 [amdgpu] [ 35.752117] ? math_pow+0x48/0xa0 [amdgpu] [ 35.752256] ? srso_alias_return_thunk+0x5/0xfbef5 [ 35.752260] ? math_pow+0x48/0xa0 [amdgpu] [ 35.752400] ? srso_alias_return_thunk+0x5/0xfbef5 [ 35.752403] ? math_pow+0x11/0xa0 [amdgpu] [ 35.752524] ? srso_alias_return_thunk+0x5/0xfbef5 [ 35.752526] ? core_dcn4_mode_programming+0xe4d/0x20d0 [amdgpu] [ 35.752663] ? srso_alias_return_thunk+0x5/0xfbef5 [ 35.752669] dml21_validate+0x3d4/0x980 [amdgpu] (seleccionado del commit f8ad62c0a93e5dd94243e10f1b742232e4d6411e)
Gravedad CVSS v3.1: ALTA
Última modificación:
20/11/2025

Vulnerabilidad en Graylog (CVE-2025-53106)

Fecha de publicación:
02/07/2025
Idioma:
Español
Graylog es una plataforma de gestión de registros gratuita y abierta. En las versiones 6.2.0 y anteriores a la 6.2.4 y 6.3.0-alpha.1 y anteriores a la 6.3.0-rc.2, los usuarios de Graylog pueden obtener privilegios elevados mediante la creación y el uso de tokens de API para el administrador local o cualquier otro usuario cuyo ID conozca el usuario malicioso. Para que el ataque tenga éxito, el atacante necesita una cuenta de usuario en Graylog. Posteriormente, puede emitir solicitudes personalizadas a la API REST de Graylog y aprovechar una verificación de permisos deficiente para la creación de tokens. Este problema se ha corregido en las versiones 6.2.4 y 6.3.0-rc.2. Una solución alternativa consiste en deshabilitar la configuración correspondiente en Sistema > Configuración > Usuarios > "Permitir a los usuarios crear tokens de acceso personales".
Gravedad CVSS v4.0: ALTA
Última modificación:
30/10/2025

Vulnerabilidad en WINSTAR WN572HP3 v230525 (CVE-2025-45029)

Fecha de publicación:
02/07/2025
Idioma:
Español
Se descubrió que WINSTAR WN572HP3 v230525 contiene un desbordamiento de montón a través de la variable CONTENT_LENGTH en /cgi-bin/upload.cgi.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

CVE-2025-49588

Fecha de publicación:
02/07/2025
Idioma:
Inglés
*** Pendiente de traducción *** Linkwarden is a self-hosted, open-source collaborative bookmark manager to collect, organize and archive webpages. In version 2.10.2, the server accepts links of format file:///etc/passwd and doesn't do any validation before sending them to parsers and playwright, this can result in leak of other user's links (and in some cases it might be possible to leak environment secrets). This issue has been patched in version 2.10.3 which has not been made public at time of publication.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en GFI Kerio Control 9.4.5 (CVE-2025-34069)

Fecha de publicación:
02/07/2025
Idioma:
Español
Existe una vulnerabilidad de omisión de autenticación en GFI Kerio Control 9.4.5 debido a una configuración de proxy predeterminada insegura y un control de acceso deficiente en el servicio GFIAgent. El proxy no transparente del puerto TCP 3128 puede utilizarse para reenviar solicitudes no autenticadas a servicios internos como GFIAgent, evadiendo las restricciones del firewall y exponiendo los endpoints de administración internos. Esto permite a atacantes no autenticados acceder al servicio GFIAgent en los puertos 7995 y 7996, recuperar el UUID del dispositivo y emitir solicitudes administrativas a través del proxy. Su explotación da como resultado acceso administrativo completo al dispositivo Kerio Control.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
17/09/2025

Vulnerabilidad en GFI Kerio Control 9.4.5 (CVE-2025-34070)

Fecha de publicación:
02/07/2025
Idioma:
Español
Una vulnerabilidad de falta de autenticación en el componente GFIAgent de GFI Kerio Control 9.4.5 permite a atacantes remotos no autenticados realizar operaciones privilegiadas. El servicio GFIAgent, responsable de la integración con GFI AppManager, expone servicios HTTP en los puertos 7995 y 7996 sin la autenticación adecuada. El controlador /proxy del puerto 7996 permite el reenvío arbitrario a endpoints administrativos cuando se le proporciona un UUID de dispositivo, que a su vez puede obtenerse del puerto 7995. Esto resulta en una omisión completa de la autenticación, lo que permite el acceso a API administrativas confidenciales.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
17/09/2025