Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Microsoft Corporation (CVE-2025-26677)

Fecha de publicación:
13/05/2025
Idioma:
Español
El consumo descontrolado de recursos en Remote Desktop Gateway Service permite que un atacante no autorizado deniegue el servicio a través de una red.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/05/2025

Vulnerabilidad en Microsoft Corporation (CVE-2025-26684)

Fecha de publicación:
13/05/2025
Idioma:
Español
El control externo del nombre o la ruta del archivo en Microsoft Defender for Endpoint permite que un atacante autorizado eleve privilegios localmente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/05/2025

Vulnerabilidad en Advanced Micro Devices Inc. (CVE-2025-0035)

Fecha de publicación:
13/05/2025
Idioma:
Español
Una ruta de búsqueda sin comillas dentro de AMD Cloud Manageability Service puede permitir que un atacante local aumente los privilegios, lo que podría resultar en la ejecución de código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Absolute Persistence® (CVE-2024-6364)

Fecha de publicación:
13/05/2025
Idioma:
Español
Existe una vulnerabilidad en las versiones de Absolute Persistence® anteriores a la 2.8 cuando no está activada. Esto podría permitir que un atacante experto con acceso físico al dispositivo y control total de la red hostil inicie comandos del sistema operativo en el dispositivo. Para solucionar esta vulnerabilidad, actualice el firmware del dispositivo a la última versión disponible. Para obtener instrucciones de actualización, póngase en contacto con el fabricante del dispositivo o con Absolute Security (consulte la referencia a continuación).
Gravedad CVSS v4.0: MEDIA
Última modificación:
19/11/2025

Vulnerabilidad en Advanced Micro Devices Inc. (CVE-2024-21960)

Fecha de publicación:
13/05/2025
Idioma:
Español
Los permisos predeterminados incorrectos en el directorio de instalación de AMD Optimizing CPU Libraries (AOCL) podrían permitir que un atacante logre una escalada de privilegios que potencialmente resulte en la ejecución de código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Advanced Micro Devices Inc. (CVE-2024-36321)

Fecha de publicación:
13/05/2025
Idioma:
Español
Una ruta de búsqueda sin comillas dentro del Servicio de administración AIM-T puede permitir que un atacante local aumente los privilegios, lo que podría resultar en la ejecución de código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Advanced Micro Devices Inc. (CVE-2024-36339)

Fecha de publicación:
13/05/2025
Idioma:
Español
Una vulnerabilidad de secuestro de DLL en las librerías de optimización de CPU de AMD podría permitir que un atacante logre una escalada de privilegios, lo que potencialmente resultaría en la ejecución de código arbitrario.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Ivanti Endpoint Manager Mobile (CVE-2025-4427)

Fecha de publicación:
13/05/2025
Idioma:
Español
Una omisión de autenticación en el componente API de Ivanti Endpoint Manager Mobile 12.5.0.0 y anteriores permite a los atacantes acceder a recursos protegidos sin las credenciales adecuadas a través de la API.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/10/2025

Vulnerabilidad en Ivanti Endpoint Manager Mobile (CVE-2025-4428)

Fecha de publicación:
13/05/2025
Idioma:
Español
La ejecución remota de código en el componente API de Ivanti Endpoint Manager Mobile 12.5.0.0 y anteriores en plataformas no especificadas permite a atacantes autenticados ejecutar código arbitrario a través de solicitudes API manipuladas.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2025

Vulnerabilidad en Actualizer (CVE-2025-47276)

Fecha de publicación:
13/05/2025
Idioma:
Español
Actualizer es una solución de script de shell único que permite a desarrolladores e ingenieros de sistemas integrados crear sistemas operativos Debian (SO). Antes de la versión 1.2.0, Actualizer utilizaba la función "-passwd" de OpenSSL, que utiliza SHA512 en lugar de un hash de contraseñas más adecuado como Yescript/Argon2i. Todos los usuarios de Actualizer que creen un sistema operativo Debian completo se ven afectados. Los usuarios deben actualizar a la versión 1.2.0 de Actualizer. La implementación actual del SO requiere cambios manuales de contraseñas para las cuentas alfa y root. El cambio implementará el yescript de Debian, anulando el hash SHA512 anterior creado por OpenSSL. Como workaround, los usuarios deben restablecer las contraseñas de los usuarios `root` y `Alpha`.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Flask (CVE-2025-47278)

Fecha de publicación:
13/05/2025
Idioma:
Español
Flask es un framework de aplicaciones web con interfaz de puerta de enlace de servidor web (WSGI). En Flask 3.1.0, la configuración de la clave de reserva hacía que se usara la última clave de reserva para firmar, en lugar de la clave de firma actual. La librería `itsdangerous` proporciona la firma. Se puede pasar una lista de claves, y Flask espera que la última clave (la superior) sea la más reciente, utilizándola para firmar. Sin embargo, Flask construía incorrectamente esa lista a la inversa, pasando primero la clave de firma. Es probable que los sitios que hayan optado por la rotación de claves mediante `SECRET_KEY_FALLBACKS` firmen inesperadamente sus sesiones con claves obsoletas, lo que dificultará la transición a claves más recientes. Las sesiones siguen firmadas, por lo que esto no causaría ninguna pérdida de integridad de los datos. La versión 3.1.1 incluye un parche para este problema.
Gravedad CVSS v4.0: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en nosurf (CVE-2025-46721)

Fecha de publicación:
13/05/2025
Idioma:
Español
nosurf es un middleware de protección contra cross-site request forgery (CSRF) para Go. Una vulnerabilidad en versiones anteriores a la 1.2.0 permite a un atacante que controla el contenido del sitio web objetivo o de un subdominio del mismo (ya sea mediante XSS o de otro modo) eludir las comprobaciones CSRF y emitir solicitudes en nombre del usuario. Debido al uso indebido de la librería `net/http` de Go, nosurf categoriza todas las solicitudes entrantes como solicitudes HTTP de texto plano, en cuyo caso no se comprueba que el encabezado `Referer` tenga el mismo origen que la página web objetivo. Si el atacante controla el contenido HTML del sitio web objetivo (p. ej., `example.com`) o de un sitio web alojado en un subdominio del sitio objetivo (p. ej., `attacker.example.com`), también podrá manipular las cookies configuradas para el sitio web objetivo. Al obtener el token CSRF secreto de la cookie o sobrescribirla con un nuevo token conocido por el atacante, `attacker.example.com` puede generar solicitudes entre sitios a `example.com`. Se publicó una corrección para este problema en nosurf 1.2.0. En lugar de actualizar a una versión parcheada de nosurf, los usuarios pueden usar otro middleware HTTP para garantizar que una solicitud HTTP no segura provenga del mismo origen (por ejemplo, al requerir un encabezado `Sec-Fetch-Site: same-origin` en la solicitud).
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/06/2025