Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2021-47670)

Fecha de publicación:
17/04/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: can: peak_usb: corrección de errores de use after free. Tras llamar a peak_usb_netif_rx_ni(skb), desreferenciar skb no es seguro. En particular, se accede al cf can_frame, que crea un alias de memoria skb, después de peak_usb_netif_rx_ni(). Reordenar las líneas soluciona el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/04/2025

Vulnerabilidad en kernel de Linux (CVE-2021-47671)

Fecha de publicación:
17/04/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: can: etas_es58x: es58x_rx_err_msg(): corrige pérdida de memoria en la ruta de error. En es58x_rx_err_msg(), si can->do_set_mode() falla, la función retorna directamente sin llamar a netif_rx(skb). Esto significa que el skb previamente asignado por alloc_can_err_skb() no se libera. En otras palabras, se trata de una pérdida de memoria. Este parche simplemente elimina la instrucción de retorno en la rama de error y permite que la función continúe. Se encontró un problema con GCC -fanalyzer; siga el enlace a continuación para obtener más información.
Gravedad CVSS v3.1: BAJA
Última modificación:
21/04/2025

Vulnerabilidad en kernel de Linux (CVE-2020-36789)

Fecha de publicación:
17/04/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: can: dev: can_get_echo_skb(): evitar la llamada a kfree_skb() en el contexto de IRQ duro Si un controlador llama a can_get_echo_skb() durante un IRQ de hardware (que es a menudo, pero no siempre, el caso), el 'WARN_ON(in_irq)' en net/core/skbuff.c#skb_release_head_state() podría activarse, en circunstancias de congestión de la red, junto con el riesgo potencial de una desreferencia de puntero NULL. La causa raíz de este problema es la llamada a kfree_skb() en lugar de dev_kfree_skb_irq() en net/core/dev.c#enqueue_to_backlog(). Este parche evita que el skb se libere dentro de la llamada a netif_rx() incrementando su contador de referencias con skb_get(). El skb se libera finalmente mediante una de las funciones seguras en contexto IRQ: dev_consume_skb_any() o dev_kfree_skb_any(). Se utiliza la versión "any" porque algunos controladores podrían llamar a can_get_echo_skb() en un contexto normal. Este problema se debe a que, inicialmente, en la pila de red principal, no se esperaba que los skb de bucle invertido se recibieran en el contexto IRQ de hardware. La pila CAN es una excepción. Este error se reportó previamente en 2017 en [1], pero el parche propuesto nunca fue aceptado. Si bien [1] modifica directamente net/core/dev.c, aquí intentamos proponer una modificación más fluida local en la pila de red CAN (suponiendo que solo los dispositivos CAN se ven afectados por este problema). [1] http://lore.kernel.org/r/57a3ffb6-3309-3ad5-5a34-e93c3fe3614d@cetitec.com
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en FOXCMS (CVE-2025-29181)

Fecha de publicación:
17/04/2025
Idioma:
Español
FOXCMS <= V1.25 es vulnerable a la inyección SQL a través de $param['title'] en /admin/util/Field.php.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2025

Vulnerabilidad en Litepubl CMS (CVE-2025-29661)

Fecha de publicación:
17/04/2025
Idioma:
Español
Litepubl CMS <= 7.0.9 es vulnerable a RCE en admin/service/run.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2025

Vulnerabilidad en LandChat 3.25.12.18 (CVE-2025-29662)

Fecha de publicación:
17/04/2025
Idioma:
Español
Una vulnerabilidad RCE en la aplicación principal de LandChat 3.25.12.18 permite que un atacante no autenticado ejecute código del sistema a través del acceso remoto a la red.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/07/2025

Vulnerabilidad en IBM i 7.6 (CVE-2025-2947)

Fecha de publicación:
17/04/2025
Idioma:
Español
IBM i 7.6 contiene una vulnerabilidad de escalada de privilegios debido al intercambio incorrecto de perfiles en un comando del sistema operativo. Un atacante puede usar el comando para elevar privilegios y obtener acceso root al sistema operativo host.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/07/2025

Vulnerabilidad en libxml2 (CVE-2025-32415)

Fecha de publicación:
17/04/2025
Idioma:
Español
En libxml2 anterior a la versión 2.13.8 y 2.14.x anterior a la versión 2.14.2, xmlSchemaIDCFillNodeTables en xmlschemas.c presenta una sublectura del búfer basado en el montón. Para aprovechar esto, un documento XML creado debe validarse con un esquema XML con ciertas restricciones de identidad, o bien, debe utilizarse un esquema XML creado.
Gravedad CVSS v3.1: BAJA
Última modificación:
03/11/2025

Vulnerabilidad en dlink DIR 832x 240802 (CVE-2025-29039)

Fecha de publicación:
17/04/2025
Idioma:
Español
Un problema en dlink DIR 832x 240802 permite que un atacante remoto ejecute código arbitrario a través de la función 0x41dda8
Gravedad CVSS v3.1: ALTA
Última modificación:
25/04/2025

Vulnerabilidad en FOXCMS (CVE-2025-29180)

Fecha de publicación:
17/04/2025
Idioma:
Español
En FOXCMS <=1.25, el archivo installdb.php presenta una vulnerabilidad de inyección SQL ciega basada en tiempo. Los parámetros POST url_prefix, domain y my_website se concatenan directamente en sentencias SQL sin filtrado.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2025

Vulnerabilidad en Pydio Core (CVE-2024-40124)

Fecha de publicación:
17/04/2025
Idioma:
Español
Pydio Core <= 8.2.5 es vulnerable a Cross Site Scripting (XSS) a través de la función nuevo marcador de URL.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/06/2025

Vulnerabilidad en JetBrains Toolbox App (CVE-2025-43014)

Fecha de publicación:
17/04/2025
Idioma:
Español
En JetBrains Toolbox App anterior a la versión 2.6, el complemento SSH establecía conexiones sin suficiente confirmación del usuario
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/04/2025