Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2025-21996)

Fecha de publicación:
03/04/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/radeon: soluciona el problema de tamaño no inicializado en radeon_vce_cs_parse() En el improbable caso de que el flujo de comandos pasado desde el espacio de usuario a través de la llamada ioctl() a radeon_vce_cs_parse() esté manipulado de forma extraña y el primer comando a ejecutar sea codificar (caso 0x03000001), la función en cuestión intentará llamar a radeon_vce_cs_reloc() con el argumento de tamaño que no se ha inicializado correctamente. Específicamente, 'size' apuntará a la variable 'tmp' antes de que a esta última se le haya asignado algún valor. Vaya a lo seguro e inicialice 'tmp' con 0, lo que garantiza que radeon_vce_cs_reloc() detecte un error temprano en casos como estos. Encontrado por el Centro de Verificación de Linux (linuxtesting.org) con la herramienta de análisis estático SVACE. (seleccionado del commit 2d52de55f9ee7aaee0e09ac443f77855989c6b68)
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-21997)

Fecha de publicación:
03/04/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: xsk: se corrige un desbordamiento de entero en xp_create_and_assign_umem(). Dado que las variables i y pool->chunk_size son de tipo 'u32', su producto puede encapsularse y luego convertirse a 'u64'. Esto puede provocar que dos búferes XDP diferentes apunten a la misma área de memoria. Encontrado por InfoTeCS en nombre del Centro de Verificación de Linux (linuxtesting.org) con SVACE.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-21999)

Fecha de publicación:
03/04/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: proc: corrección de UAF en proc_get_inode(). Corrección de la competencia entre rmmod y la instanciación de inodo de /proc/XXX. El error es que pde->proc_ops no pertenece a /proc, sino a un módulo; por lo tanto, desreferenciarlo después de registrar la entrada /proc es un error, a menos que se haya usado el par use_pde/unuse_pde(). Se puede evitar usar_pde/unuse_pde (¡2 operaciones atómicas!) porque pde->proc_ops nunca cambia, de modo que la información necesaria para la instanciación de inodo se puede guardar _antes_ de proc_register() en el propio PDE y usarse más tarde, evitando la desreferencia de pde->proc_ops->... . rmmod lookup sys_delete_module proc_lookup_de pde_get(de); proc_get_inode(dir->i_sb, de); mod->exit() proc_remove eliminar_subárbol_proc proc_entry_rundown(de); liberar_módulo(mod); if (S_ISREG(inode->i_mode)) if (de->proc_ops->proc_read_iter) --> Como el módulo ya está liberado, se activará UAF ERROR: no se puede manejar el error de página para la dirección: fffffbfff80a702b PGD 817fc4067 P4D 817fc4067 PUD 817fc0067 PMD 102ef4067 PTE 0 Oops: Oops: 0000 [#1] PREEMPT SMP KASAN PTI CPU: 26 UID: 0 PID: 2667 Comm: ls Tainted: G Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996) RIP: 0010:proc_get_inode+0x302/0x6e0 RSP: 0018:ffff88811c837998 EFLAGS: 00010a06 RAX: dffffc0000000000 RBX: fffffffc0538140 RCX: 0000000000000007 RDX: 1ffffffff80a702b RSI: 0000000000000001 RDI: ffffffffc0538158 RBP: ffff8881299a6000 R08: 0000000067bbe1e5 R09: 1ffff11023906f20 R10: ffffffffb560ca07 R11: ffffffffb2b43a58 R12: ffff888105bb78f0 R13: ffff888100518048 R14: ffff8881299a6004 R15: 0000000000000001 FS: 00007f95b9686840(0000) GS:ffff8883af100000(0000) knlGS:000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: fffffbfff80a702b CR3: 0000000117dd2000 CR4: 00000000000006f0 DR0: 00000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Rastreo de llamadas: proc_lookup_de+0x11f/0x2e0 __lookup_slow+0x188/0x350 walk_component+0x2ab/0x4f0 path_lookupat+0x120/0x660 filename_lookup+0x1ce/0x560 vfs_statx+0xac/0x150 __do_sys_newstat+0x96/0x110 do_syscall_64+0x5f/0x170 entry_SYSCALL_64_after_hwframe+0x76/0x7e [adobriyan@gmail.com: no realice 2 operaciones atómicas en la ruta común]
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-22004)

Fecha de publicación:
03/04/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: atm: se corrige el use after free en lec_send() La operación ->send() libera skb, así que guarde la longitud antes de llamar a ->send() para evitar un use after free.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en Unlimited Elements For Elementor para WordPress (CVE-2025-1663)

Fecha de publicación:
03/04/2025
Idioma:
Español
El complemento Unlimited Elements For Elementor para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de varios widgets en todas las versiones hasta la 1.5.142 incluida, debido a una depuración de entrada y al escape de salida insuficiente. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/04/2025

Vulnerabilidad en kernel de Linux (CVE-2025-21995)

Fecha de publicación:
03/04/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: drm/sched: Se corrige la fuga del recuento de referencias de la valla. La valla last_scheduled se filtra cuando se elimina una entidad y falla la devolución de llamada de limpieza. Se reduce el recuento de referencias de prev cuando dma_fence_add_callback() falla, asegurando un equilibrio adecuado. [phasta: se añade información de la etiqueta Git para el kernel estable]
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en Big Boom Directory para WordPress (CVE-2024-13673)

Fecha de publicación:
03/04/2025
Idioma:
Español
El complemento Big Boom Directory para WordPress es vulnerable a Cross-Site Scripting almacenado a través del shortcode 'bbd-search' del complemento en todas las versiones hasta la 2.5.0 incluida, debido a una depuración de entrada insuficiente y al escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en PHPGurukul Boat Booking System 1.0 (CVE-2025-3147)

Fecha de publicación:
03/04/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad en PHPGurukul Boat Booking System 1.0, clasificada como crítica. Esta vulnerabilidad afecta al código desconocido del archivo /add-subadmin.php. La manipulación del argumento sadminusername provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
07/05/2025

Vulnerabilidad en codeprojects Product Management System 1.0 (CVE-2025-3148)

Fecha de publicación:
03/04/2025
Idioma:
Español
Se encontró una vulnerabilidad en codeprojects Product Management System 1.0, clasificada como problemática. Este problema afecta a un procesamiento desconocido del componente "Login". La manipulación del argumento Str1 provoca un desbordamiento del búfer. Es obligatorio realizar ataques locales. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
07/05/2025

Vulnerabilidad en PHPGurukul Bus Pass Management System 1.0 (CVE-2025-3146)

Fecha de publicación:
03/04/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como crítica en PHPGurukul Bus Pass Management System 1.0. Esta afecta a una parte desconocida del archivo /view-pass-detail.php. La manipulación del argumento viewid provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/11/2025

Vulnerabilidad en FutureNet NXR, VXR y WXR routers (CVE-2025-30485)

Fecha de publicación:
03/04/2025
Idioma:
Español
El siguiente problema de enlace simbólico UNIX (Symlink) existe en los routers FutureNet de las series NXR, VXR y WXR. Al conectar al producto afectado un dispositivo de almacenamiento externo que contenga archivos de enlace simbólico maliciosos, un usuario administrador con sesión iniciada podría obtener o destruir archivos internos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en MindSpore 2.5.0 (CVE-2025-3145)

Fecha de publicación:
03/04/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad clasificada como problemática en MindSpore 2.5.0. La función mindspore.numpy.fft.rfft2 se ve afectada por este problema. La manipulación provoca corrupción de memoria. El ataque debe abordarse localmente. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026