Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Jellyfin (CVE-2025-32012)

Fecha de publicación:
15/04/2025
Idioma:
Español
Jellyfin es un servidor multimedia autoalojado de código abierto. En las versiones 10.9.0 y anteriores a la 10.10.7, el endpoint /System/Restart permite a los administradores reiniciar su servidor Jellyfin. Este endpoint está diseñado para uso exclusivo de administradores, pero también autoriza solicitudes desde cualquier dispositivo en la misma red local que el servidor Jellyfin. Gracias al método que Jellyfin utiliza para determinar la IP de origen de una solicitud, un atacante no autenticado puede falsificar su IP para que parezca una IP de LAN, lo que le permite reiniciar el proceso del servidor Jellyfin sin autenticación. Esto significa que un atacante no autenticado podría lanzar un ataque de denegación de servicio contra cualquier servidor Jellyfin con configuración predeterminada simplemente enviando la misma solicitud falsificada cada pocos segundos para reiniciar el servidor una y otra vez. Este método de suplantación de IP también elude algunos mecanismos de seguridad, provoca un ataque de denegación de servicio y, posiblemente, elude el requisito de reinicio del administrador si se combina con la ejecución remota de código. Este problema se solucionó en la versión 10.10.7.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/10/2025

Vulnerabilidad en Dpanel (CVE-2025-30206)

Fecha de publicación:
15/04/2025
Idioma:
Español
Dpanel es un sistema de panel de visualización de Docker que proporciona funciones completas de gestión de Docker. El servicio Dpanel contiene un secreto JWT codificado en su configuración predeterminada, lo que permite a los atacantes generar tokens JWT válidos y comprometer el equipo host. Esta falla de seguridad permite a los atacantes analizar el código fuente, descubrir el secreto incrustado y crear tokens JWT legítimos. Al falsificar estos tokens, un atacante puede eludir los mecanismos de autenticación, suplantar a usuarios con privilegios y obtener acceso administrativo no autorizado. En consecuencia, esto permite el control total del equipo host, lo que puede conllevar graves consecuencias, como la exposición de datos confidenciales, la ejecución no autorizada de comandos, la escalada de privilegios o un mayor movimiento lateral dentro del entorno de red. Este problema está corregido en la versión 1.6.1. Un workaround para esta vulnerabilidad consiste en reemplazar el secreto codificado con un valor generado de forma segura y cargarlo desde un almacenamiento de configuración seguro.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en TEIGarage (CVE-2025-31497)

Fecha de publicación:
15/04/2025
Idioma:
Español
TEIGarage es un servicio web y RESTful para transformar, convertir y validar diversos formatos, centrándose en el formato TEI. El Servicio de Conversión de Documentos contiene una vulnerabilidad crítica de inyección de entidades externas XML (XXE) en su funcionalidad de conversión. El servicio procesa archivos XML durante el proceso de conversión, pero no deshabilita el procesamiento de entidades externas, lo que permite a un atacante leer archivos arbitrarios del sistema de archivos del servidor. Esta vulnerabilidad podría permitir a los atacantes leer archivos confidenciales del sistema de archivos del servidor, exponiendo potencialmente archivos de configuración, credenciales u otra información confidencial. Además, dependiendo de la configuración del servidor, esto podría utilizarse para realizar ataques de server-side request forgery (SSRF) al hacer que el servidor se conecte a servicios internos. Este problema está corregido en la versión 1.2.4. Un workaround para esta vulnerabilidad consiste en deshabilitar el procesamiento de entidades externas en el analizador XML mediante la configuración de las funciones de seguridad adecuadas (p. ej., XMLConstants.FEATURE_SECURE_PROCESSING).
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en make-initrd-ng (CVE-2025-32438)

Fecha de publicación:
15/04/2025
Idioma:
Español
make-initrd-ng es una herramienta para copiar binarios y sus dependencias. La escalada de privilegios locales afecta a todos los usuarios de NixOS. Con systemd.shutdownRamfs.enable habilitado (predeterminado), un usuario local puede crear un programa que será ejecutado por root durante el apagado. Existen parches para NixOS 24.11 y 25.05 (inestable). Como workaround, configure systemd.shutdownRamfs.enable = false;.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Pleezer (CVE-2025-32439)

Fecha de publicación:
15/04/2025
Idioma:
Español
Pleezer es un reproductor de Deezer Connect sin interfaz gráfica. Los scripts de enlace de Pleezer pueden activarse por diversos eventos, como cambios de pista y cambios en el estado de reproducción. En versiones anteriores a la 0.16.0, estos scripts se generaban sin una depuración de procesos adecuada, lo que dejaba procesos inactivos en la tabla de procesos del sistema. Incluso con un uso normal, cada cambio de pista y evento de reproducción dejaba procesos inactivos. Esto provoca un inevitable agotamiento de recursos con el tiempo, ya que la tabla de procesos del sistema se llena, lo que finalmente impide la creación de nuevos procesos. El problema se agrava si los eventos ocurren rápidamente, ya sea por el uso normal (por ejemplo, al saltarse una lista de reproducción) o por una posible manipulación del tráfico del protocolo Deezer Connect. Este problema se ha solucionado en la versión 0.16.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Argo Events (CVE-2025-32445)

Fecha de publicación:
15/04/2025
Idioma:
Español
Argo Events es un framework de automatización de flujos de trabajo basados en eventos para Kubernetes. Un usuario con permiso para crear o modificar recursos personalizados de EventSource y Sensor puede obtener acceso privilegiado al sistema host y al clúster, incluso sin tener privilegios administrativos directos. Los CR de EventSource y Sensor permiten personalizar el pod orquestado correspondiente con spec.template y spec.template.container (de tipo k8s.io/api/core/v1.Container). Por lo tanto, cualquier especificación en el contenedor, como command, args, securityContext o volumeMount, puede especificarse y aplicarse al pod de EventSource o Sensor. Con estos, un usuario podría obtener acceso privilegiado al host del clúster si especifica el CR de EventSource/Sensor con ciertas propiedades específicas en la plantilla. Esta vulnerabilidad se corrigió en la versión 1.9.6.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en TPM2 Reference Library in Google ChromeOS 122.0.6261.132 (CVE-2025-1122)

Fecha de publicación:
15/04/2025
Idioma:
Español
La escritura fuera de los límites en TPM2 Reference Library in Google ChromeOS 122.0.6261.132 estable en placas Cr50 permite que un atacante con acceso de root obtenga persistencia y eluda la verificación del sistema operativo mediante la explotación de la funcionalidad NV_Read durante el proceso de desafío-respuesta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/10/2025

Vulnerabilidad en TPM2 Reference Library in Google ChromeOS 122.0.6261.132 (CVE-2025-1292)

Fecha de publicación:
15/04/2025
Idioma:
Español
La escritura fuera de los límites en TPM2 Reference Library in Google ChromeOS 122.0.6261.132 estable en placas Cr50 permite que un atacante con acceso de root obtenga persistencia y eluda la verificación del sistema operativo mediante la explotación de la funcionalidad NV_Read durante el proceso de desafío-respuesta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/10/2025

Vulnerabilidad en Lantronix Xport (CVE-2025-2567)

Fecha de publicación:
15/04/2025
Idioma:
Español
Un atacante podría modificar o deshabilitar la configuración, interrumpir el monitoreo de combustible y las operaciones de la cadena de suministro, lo que provocaría la desactivación del monitoreo de ATG. Esto podría generar riesgos de seguridad en el almacenamiento y transporte de combustible.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Tenda AC10 V4.0si_V16.03.10.20 (CVE-2025-25456)

Fecha de publicación:
15/04/2025
Idioma:
Español
Tenda AC10 V4.0si_V16.03.10.20 es vulnerable al desbordamiento del búfer en AdvSetMacMtuWan a través de mac2.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/04/2025

Vulnerabilidad en Erick xmall v.1.1 (CVE-2025-28399)

Fecha de publicación:
15/04/2025
Idioma:
Español
Un problema en Erick xmall v.1.1 y anteriores permite que un atacante remoto escale privilegios a través del método updateAddress de la clase Address Controller.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/04/2025

Vulnerabilidad en TOTOLINK N600R V4.3.0cu.7647_B20210106 (CVE-2025-22903)

Fecha de publicación:
15/04/2025
Idioma:
Español
Se descubrió que TOTOLINK N600R V4.3.0cu.7647_B20210106 contiene un desbordamiento de pila a través del parámetro pin en la función setWiFiWpsConfig.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2025