Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Suricata (CVE-2025-29915)

Fecha de publicación:
10/04/2025
Idioma:
Español
Suricata es un sistema de detección de intrusiones de red, un sistema de prevención de intrusiones y un motor de monitoreo de seguridad de red. La opción de desfragmentación AF_PACKET está habilitada de forma predeterminada y permite que AF_PACKET vuelva a ensamblar los paquetes fragmentados antes de llegar a Suricata. Sin embargo, el tamaño de paquete predeterminado en Suricata se basa en la MTU de la interfaz de red, lo que provoca que Suricata vea paquetes truncados. Actualice a Suricata 7.0.9, que utiliza mejores valores predeterminados y agrega advertencias para las configuraciones de usuario que pueden generar problemas.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/05/2025

Vulnerabilidad en Suricata (CVE-2025-29916)

Fecha de publicación:
10/04/2025
Idioma:
Español
Suricata es un sistema de detección de intrusiones de red, un sistema de prevención de intrusiones y un motor de monitoreo de seguridad de red. Los conjuntos de datos declarados en las reglas tienen una opción para especificar el «tamaño de hash» a utilizar. Esta configuración de tamaño no está limitada adecuadamente, por lo que la asignación de la tabla hash puede ser grande. Las reglas no confiables pueden generar grandes asignaciones de memoria, lo que potencialmente puede derivar en una denegación de servicio debido a la falta de recursos. Esta vulnerabilidad se corrigió en 7.0.9.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/05/2025

Vulnerabilidad en AbuseFilter de Wikimedia Foundation (CVE-2025-32700)

Fecha de publicación:
10/04/2025
Idioma:
Español
Vulnerabilidad de exposición de información confidencial a un actor no autorizado en AbuseFilter de Wikimedia Foundation. Esta vulnerabilidad está asociada con los archivos de programa include/Api/QueryAbuseLog.Php, include/Pager/AbuseLogPager.Php, include/Special/SpecialAbuseLog.Php, include/View/AbuseFilterViewExamine.Php. Este problema afecta a AbuseFilter: desde >= 1.43.0 antes de 1.43.1.
Gravedad CVSS v4.0: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en Wikimedia Foundation MediaWiki (CVE-2025-3469)

Fecha de publicación:
10/04/2025
Idioma:
Español
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o 'Cross-site Scripting') en Wikimedia Foundation MediaWiki. Esta vulnerabilidad está asociada con los archivos de programa include/htmlform/fields/HTMLMultiSelectField.Php. Este problema afecta a MediaWiki: anteriores a 1.39.12, 1.42.6, 1.43.1.
Gravedad: Pendiente de análisis
Última modificación:
15/04/2026

Vulnerabilidad en Wikimedia Foundation MediaWiki (CVE-2025-32696)

Fecha de publicación:
10/04/2025
Idioma:
Español
Vulnerabilidad de conservación inadecuada de permisos en Wikimedia Foundation MediaWiki. Esta vulnerabilidad está asociada con los archivos de programa include/actions/RevertAction.Php, include/api/ApiFileRevert.Php. Este problema afecta a MediaWiki: anteriores a 1.39.12, 1.42.6, 1.43.1.
Gravedad: Pendiente de análisis
Última modificación:
15/04/2026

Vulnerabilidad en Wikimedia Foundation MediaWiki (CVE-2025-32697)

Fecha de publicación:
10/04/2025
Idioma:
Español
Vulnerabilidad de conservación inadecuada de permisos en Wikimedia Foundation MediaWiki. Esta vulnerabilidad está asociada con los archivos de programa include/editpage/IntroMessageBuilder.Php, include/Permissions/PermissionManager.Php, include/Permissions/RestrictionStore.Php. Este problema afecta a MediaWiki: antes de 1.42.6, 1.43.1.
Gravedad: Pendiente de análisis
Última modificación:
15/04/2026

Vulnerabilidad en MediaWiki de Wikimedia Foundation (CVE-2025-32698)

Fecha de publicación:
10/04/2025
Idioma:
Español
Vulnerabilidad de exposición de información confidencial a un actor no autorizado en MediaWiki de Wikimedia Foundation. Esta vulnerabilidad está asociada con los archivos de programa include/logging/LogPager.Php. Este problema afecta a MediaWiki: anteriores a 1.39.12, 1.42.6, 1.43.1.
Gravedad CVSS v4.0: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en Wikimedia Foundation MediaWiki (CVE-2025-32699)

Fecha de publicación:
10/04/2025
Idioma:
Español
Vulnerabilidad en Wikimedia Foundation MediaWiki, Wikimedia Foundation Parsoid. Este problema afecta a MediaWiki: antes de 1.39.12, 1.42.6, 1.43.1; Parsoid: antes de 0.16.5, 0.19.2, 0.20.2.
Gravedad CVSS v4.0: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en SonicWall NetExtender (CVE-2025-23008)

Fecha de publicación:
10/04/2025
Idioma:
Español
Una vulnerabilidad de gestión de privilegios inadecuada en el cliente SonicWall NetExtender para Windows (32 y 64 bits) permite que un atacante con pocos privilegios modifique las configuraciones.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en SonicWall NetExtender de Windows (CVE-2025-23009)

Fecha de publicación:
10/04/2025
Idioma:
Español
Una vulnerabilidad de escalada de privilegios locales en el cliente SonicWall NetExtender de Windows (32 y 64 bits) que permite a un atacante activar la eliminación arbitraria de un archivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en SonicWall NetExtender (CVE-2025-23010)

Fecha de publicación:
10/04/2025
Idioma:
Español
Una vulnerabilidad de resolución de enlace incorrecta antes del acceso a archivos ('Seguimiento de enlace') en el cliente Windows (32 y 64 bits) de SonicWall NetExtender que permite a un atacante manipular las rutas de archivos.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Spring Cloud Config Server (CVE-2025-22232)

Fecha de publicación:
10/04/2025
Idioma:
Español
Es posible que Spring Cloud Config Server no use el token de Vault enviado por los clientes que utilizan un encabezado X-CONFIG-TOKEN al realizar solicitudes a Vault. Su aplicación puede verse afectada por esto si se cumplen las siguientes condiciones: * Tiene Spring Vault en la ruta de clase de su Spring Cloud Config Server y * Está usando el encabezado X-CONFIG-TOKEN para enviar un token de Vault a Spring Cloud Config Server para que Config Server lo use al realizar solicitudes a Vault y * Está usando la implementación predeterminada de Spring Vault SessionManager, LifecycleAwareSessionManager, o una implementación de SessionManager que persiste el token de Vault, como SimpleSessionManager. En este caso, SessionManager conserva el primer token que recupera y continuará usando ese token incluso si las solicitudes del cliente al Spring Cloud Config Server incluyen un encabezado X-CONFIG-TOKEN con un valor diferente. Productos y versiones de Spring afectados Spring Cloud Config: * 2.2.1.RELEASE - 4.2.1 Mitigación Los usuarios de las versiones afectadas deben actualizar a la versión corregida correspondiente.Versión corregida Disponibilidad4.2.x4.2.2OSS4.1.x4.1.6OSS4.0.x4.0.10Comercial3.1.x3.1.10Comercial3.0.x4.1.6OSS2.2.x4.1.6OSS NOTA: Spring Cloud Config 3.0.x y 2.2.x ya no cuentan con soporte comercial o de código abierto. Se recomienda a los usuarios de estas versiones que las actualicen a una versión compatible. No son necesarias otras medidas de mitigación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026