Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2025-37800)

Fecha de publicación:
08/05/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: núcleo del controlador: se corrige una posible desreferencia de puntero nulo en dev_uevent(). Si el espacio de usuario lee el atributo de dispositivo "uevent" al mismo tiempo que otro subproceso desvincula el dispositivo de su controlador, cambiar de un puntero válido a nulo en dev->driver puede provocar un fallo. Se soluciona esto usando READ_ONCE() al obtener el puntero y bloqueando la lista de k de los controladores del bus para garantizar que la instancia del controlador no desaparezca al acceder a ella. Use WRITE_ONCE() al configurar el puntero del controlador para evitar cortes.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/06/2025

Vulnerabilidad en Event Manager, Events Calendar, Tickets, Registrations – Eventin para WordPress (CVE-2025-3419)

Fecha de publicación:
08/05/2025
Idioma:
Español
El complemento Event Manager, Events Calendar, Tickets, Registrations – Eventin para WordPress es vulnerable a la lectura de archivos arbitrarios en todas las versiones hasta la 4.0.26 incluida, mediante la función proxy_image(). Esto permite a atacantes no autenticados leer el contenido de archivos arbitrarios en el servidor, que pueden contener información confidencial.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2026

Vulnerabilidad en Wolmart | Multi-Vendor Marketplace WooCommerce para WordPress (CVE-2024-13793)

Fecha de publicación:
08/05/2025
Idioma:
Español
El tema Wolmart | Multi-Vendor Marketplace WooCommerce para WordPress es vulnerable a la ejecución de shortcodes arbitrarios en todas las versiones hasta la 1.8.11 incluida. Esto se debe a que el software permite a los usuarios ejecutar una acción que no valida correctamente un valor antes de ejecutar do_shortcode. Esto permite que atacantes no autenticados ejecuten shortcodes arbitrarios.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/06/2025

Vulnerabilidad en Django (CVE-2025-32873)

Fecha de publicación:
08/05/2025
Idioma:
Español
Se descubrió un problema en Django 4.2 (anterior a 4.2.21), 5.1 (anterior a 5.1.9) y 5.2 (anterior a 5.2.1). La función django.utils.html.strip_tags() es vulnerable a una posible denegación de servicio (rendimiento lento) al procesar entradas que contienen grandes secuencias de etiquetas HTML incompletas. El filtro de plantilla striptags también es vulnerable, ya que está basado en strip_tags().
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/09/2025

Vulnerabilidad en i-Educar (CVE-2024-55651)

Fecha de publicación:
08/05/2025
Idioma:
Español
i-Educar es un software de gestión escolar gratuito y totalmente en línea. La versión 2.9 de la aplicación no valida ni depura correctamente la información proporcionada por el usuario, lo que genera una vulnerabilidad de cross site scripting almacenado en el campo de entrada "Tipo de Usuário". A través de este vector de ataque, un usuario malicioso podría obtener información de otro usuario, lo que podría provocar la filtración de información confidencial u otras acciones maliciosas. Al momento de la publicación, no se conocían versiones parcheadas.
Gravedad CVSS v4.0: BAJA
Última modificación:
17/06/2025

Vulnerabilidad en Craft CMS (CVE-2025-35939)

Fecha de publicación:
07/05/2025
Idioma:
Español
Craft CMS almacena contenido arbitrario proporcionado por usuarios no autenticados en archivos de sesión. Este contenido podría ser accedido y ejecutado, posiblemente aprovechando una vulnerabilidad independiente. Craft CMS redirige las solicitudes que requieren autenticación a la página de inicio de sesión y genera un archivo de sesión en el servidor, en `/var/lib/php/sessions`. Estos archivos de sesión se denominan `sess_[session_value]`, donde `[session_value]` se proporciona al cliente en un encabezado de respuesta `Set-Cookie`. Craft CMS almacena la URL de retorno solicitada por el cliente sin parámetros de limpieza. Por lo tanto, un cliente no autenticado puede introducir valores arbitrarios, como código PHP, en una ubicación de archivo local conocida en el servidor. Se han publicado las versiones 5.7.5 y 4.15.3 de Craft CMS para solucionar este problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/10/2025

Vulnerabilidad en Rack (CVE-2025-46727)

Fecha de publicación:
07/05/2025
Idioma:
Español
Rack es una interfaz modular de servidor web Ruby. En versiones anteriores a la 2.2.14, la 3.0.16 y la 3.1.14, `Rack::QueryParser` analiza cadenas de consulta y cuerpos `application/x-www-form-urlencoded` en estructuras de datos Ruby sin imponer ningún límite en el número de parámetros, lo que permite a los atacantes enviar solicitudes con una cantidad extremadamente grande de parámetros. La vulnerabilidad surge porque `Rack::QueryParser` itera sobre cada par clave-valor separado por `&` y lo añade a un hash sin imponer un límite superior en el número total de parámetros. Esto permite a un atacante enviar una sola solicitud con cientos de miles (o más) de parámetros, lo que consume demasiada memoria y CPU durante el análisis. Un atacante puede provocar una denegación de servicio enviando solicitudes HTTP manipuladas específicamente, lo que puede causar el agotamiento de la memoria o la sobrecarga de recursos de la CPU, bloqueando o bloqueando el servidor Rack. Esto provoca una interrupción total del servicio hasta que se reinicia el trabajador afectado. Las versiones 2.2.14, 3.0.16 y 3.1.14 solucionan el problema. Existen otras mitigaciones. Se puede usar middleware para imponer un tamaño máximo de cadena de consulta o un número máximo de parámetros, o emplear un proxy inverso (como Nginx) para limitar el tamaño de las solicitudes y rechazar cadenas o cuerpos de consulta demasiado grandes. Limitar el tamaño del cuerpo de la solicitud y la longitud de las cadenas de consulta a nivel de servidor web o CDN es una mitigación eficaz.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/06/2025

Vulnerabilidad en Rack (CVE-2025-32441)

Fecha de publicación:
07/05/2025
Idioma:
Español
Rack es una interfaz modular de servidor web Ruby. Antes de la versión 2.2.14, al usar el middleware `Rack::Session::Pool`, las solicitudes simultáneas de Rack podían restaurar una sesión de Rack eliminada, lo que permitía al usuario no autenticado ocuparla. El middleware de sesión de Rack prepara la sesión al inicio de la solicitud y la guarda en el almacén con los posibles cambios aplicados por la aplicación host de Rack. De esta forma, la sesión se convierte en objeto de condiciones de ejecución, generalmente, sobre solicitudes concurrentes de Rack. Al usar el middleware `Rack::Session::Pool`, y siempre que el atacante pueda obtener una cookie de sesión (un problema ya importante), la sesión puede restaurarse si el atacante puede activar una solicitud de larga duración (dentro de la misma sesión) junto al cierre de sesión del usuario, para así retener el acceso ilícito incluso después de que el usuario haya intentado cerrar sesión. La versión 2.2.14 incluye un parche para este problema. Hay otras mitigaciones disponibles. Asegúrese de que la aplicación invalide las sesiones de manera atómica marcándolas como desconectadas, por ejemplo, utilizando una bandera `logged_out`, en lugar de eliminarlas, y verifique esta bandera en cada solicitud para evitar la reutilización; o implemente un almacén de sesiones personalizado que rastree las marcas de tiempo de invalidación de la sesión y se niegue a aceptar datos de la sesión si la sesión se invalidó después de que comenzó la solicitud.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/06/2025

Vulnerabilidad en Arista EOS (CVE-2025-0936)

Fecha de publicación:
07/05/2025
Idioma:
Español
En las plataformas afectadas que ejecutan Arista EOS con un transporte gNMI habilitado, ejecutar la RPC gNOI File TransferToRemote con credenciales para un servidor remoto puede provocar que estas credenciales del servidor remoto se registren o contabilicen en el dispositivo EOS local o posiblemente en otros servidores de contabilidad remotos (es decir, TACACS, RADIUS, etc.).
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en F5 Networks (CVE-2025-46265)

Fecha de publicación:
07/05/2025
Idioma:
Español
En F5OS, existe una vulnerabilidad de autorización incorrecta donde usuarios autenticados remotamente (LDAP, RADIUS, TACACS+) pueden ser autorizados con roles de F5OS con mayores privilegios. Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no se evalúan.
Gravedad CVSS v4.0: ALTA
Última modificación:
21/10/2025

Vulnerabilidad en Envoy (CVE-2025-46821)

Fecha de publicación:
07/05/2025
Idioma:
Español
Envoy es un proxy de borde, intermedio y de servicio nativo de la nube. En versiones anteriores a las 1.34.1, 1.33.3, 1.32.6 y 1.31.8, el comparador de plantillas de URI de Envoy excluía incorrectamente el carácter `*` de un conjunto de caracteres válidos en la ruta de URI. Como resultado, una ruta de URI que contenga el carácter `*` no coincidirá con las expresiones de plantilla de URI. Esto puede provocar la omisión de las reglas RBAC al configurarse con los permisos `uri_template`. Esta vulnerabilidad se ha corregido en las versiones 1.34.1, 1.33.3, 1.32.6 y 1.31.8 de Envoy. Como workaround, configure permisos RBAC adicionales mediante `url_path` con la expresión `safe_regex`.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/09/2025

Vulnerabilidad en insa-auth (CVE-2025-46826)

Fecha de publicación:
07/05/2025
Idioma:
Español
insa-auth es un servidor de autenticación para INSA Rouen. Un pequeño problema permitió que sitios web de terceros accedieran al puente de autenticación secundario del servidor, lo que podría revelar información básica del estudiante (nombre y número). Sin embargo, el problema representó un riesgo mínimo, nunca fue explotado y tuvo un impacto limitado. Se implementó una solución rápidamente el 3 de mayo de 2025.
Gravedad CVSS v4.0: BAJA
Última modificación:
15/04/2026