Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en PHPGurukul/Campcodes Cyber Cafe Management System 1.0 (CVE-2025-5358)

Fecha de publicación:
30/05/2025
Idioma:
Español
Se encontró una vulnerabilidad en PHPGurukul/Campcodes Cyber Cafe Management System 1.0. Se ha clasificado como crítica. Este problema afecta a una funcionalidad desconocida del archivo /bwdates-reports-details.php. La manipulación del argumento fromdate/todate provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/06/2025

Vulnerabilidad en Yandex Browser para Desktop (CVE-2023-26226)

Fecha de publicación:
30/05/2025
Idioma:
Español
Existe un problema de corrupción de memoria use after free en Yandex Browser para Desktop anterior a la versión 24.4.0.682
Gravedad CVSS v4.0: ALTA
Última modificación:
02/06/2025

Vulnerabilidad en Canonical Apport (CVE-2025-5054)

Fecha de publicación:
30/05/2025
Idioma:
Español
La condición de ejecución en Canonical Apport (hasta la versión 2.32.0 incluida) permite a un atacante local filtrar información confidencial mediante la reutilización de PID aprovechando los espacios de nombres. Al gestionar un fallo, la función `_check_global_pid_and_forward`, que detecta si el proceso causante del fallo reside en un contenedor, se invocaba antes que `consistency_checks`, que intenta detectar si el proceso causante del fallo ha sido reemplazado. Por ello, si un proceso falla y se reemplaza rápidamente por uno contenedorizado, se podía ejecutar `apport` para reenviar el volcado de memoria al contenedor, lo que podría filtrar información confidencial. `consistency_checks` ahora se invoca antes que `_check_global_pid_and_forward`. Además, dado que la condición de ejecución de reutilización de PID no se puede detectar de forma fiable solo desde el espacio de usuario, los fallos solo se reenvían a los contenedores si el núcleo proporcionó un pidfd o si el proceso causante del fallo no tenía privilegios (es decir, si el modo de volcado es 1).
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/06/2025

Vulnerabilidad en FreeFloat FTP Server 1.0 (CVE-2025-5357)

Fecha de publicación:
30/05/2025
Idioma:
Español
Se encontró una vulnerabilidad en FreeFloat FTP Server 1.0. Se ha declarado crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del componente PWD Command Handler. La manipulación provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/06/2025

Vulnerabilidad en vLLM (CVE-2025-48887)

Fecha de publicación:
30/05/2025
Idioma:
Español
vLLM, un motor de inferencia y servicio para modelos de lenguaje grandes (LLM), presenta una vulnerabilidad de denegación de servicio por expresión regular (ReDoS) en el archivo `vllm/entrypoints/openai/tool_parsers/pythonic_tool_parser.py` de las versiones 0.6.4 a 0.9.0, excepto esta última. La causa principal es el uso de una expresión regular anidada y altamente compleja para la detección de llamadas a herramientas, que un atacante puede explotar para causar una degradación grave del rendimiento o inhabilitar el servicio. El patrón contiene múltiples cuantificadores anidados, grupos opcionales y repeticiones internas, lo que lo hace vulnerable a un retroceso catastrófico. La versión 0.9.0 incluye un parche para este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/06/2025

Vulnerabilidad en FreeFloat FTP Server (CVE-2025-5356)

Fecha de publicación:
30/05/2025
Idioma:
Español
Se encontró una vulnerabilidad en FreeFloat FTP Server 1.0. Se ha clasificado como crítica. Se ve afectada una función desconocida del componente BYE Command Handler. La manipulación provoca un desbordamiento del búfer. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/06/2025

Vulnerabilidad en HCL Traveler (CVE-2024-42190)

Fecha de publicación:
30/05/2025
Idioma:
Español
HCL Traveler para Microsoft Outlook (HTMO) es susceptible a una vulnerabilidad de secuestro de DLL que podría permitir a un atacante modificar o reemplazar la aplicación con contenido malicioso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/05/2025

Vulnerabilidad en HCL Traveler (CVE-2024-42191)

Fecha de publicación:
30/05/2025
Idioma:
Español
HCL Traveler para Microsoft Outlook (HTMO) es susceptible a una vulnerabilidad de secuestro de COM que podría permitir a un atacante modificar o reemplazar la aplicación con contenido malicioso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/05/2025

Vulnerabilidad en HCL Glovius Cloud (CVE-2024-23589)

Fecha de publicación:
30/05/2025
Idioma:
Español
Debido al algoritmo Hash obsoleto, HCL Glovius Cloud podría permitir a los atacantes adivinar los datos de entrada mediante ataques de fuerza bruta o de diccionario de manera eficiente utilizando hardware moderno como GPU o ASIC.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/05/2025

Vulnerabilidad en Ulefone and Krüger&Matz (CVE-2024-13916)

Fecha de publicación:
30/05/2025
Idioma:
Español
La aplicación "com.pri.applock", preinstalada en los smartphones Krüger&Matz, permite cifrar cualquier aplicación mediante el código PIN proporcionado por el usuario o datos biométricos. El método público "query()" del proveedor de contenido "com.android.providers.settings.fingerprint.PriFpShareProvider", expuesto, permite que cualquier otra aplicación maliciosa, sin permisos del sistema Android, extraiga el código PIN. El proveedor no proporcionó información sobre las versiones vulnerables. Solo la versión (nombre de la versión: 13, código de la versión: 33) fue probada y se confirmó que presenta esta vulnerabilidad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/06/2025

Vulnerabilidad en Ulefone and Krüger&Matz (CVE-2024-13917)

Fecha de publicación:
30/05/2025
Idioma:
Español
La aplicación "com.pri.applock", preinstalada en los smartphones Krüger&Matz, permite cifrar cualquier aplicación mediante el código PIN proporcionado por el usuario o datos biométricos. La actividad expuesta de "com.pri.applock.LockUI" permite que cualquier otra aplicación maliciosa, sin permisos del sistema Android, inyecte una intención arbitraria con privilegios de sistema en una aplicación protegida. Es necesario conocer el número PIN de protección (podría revelarse mediante la explotación de CVE-2024-13916) o solicitar al usuario que lo proporcione. El proveedor no proporcionó información sobre las versiones vulnerables. Solo la versión (nombre de la versión: 13, código de la versión: 33) fue probada y se confirmó que presenta esta vulnerabilidad.
Gravedad CVSS v4.0: ALTA
Última modificación:
10/06/2025

Vulnerabilidad en Ulefone and Krüger&Matz (CVE-2024-13915)

Fecha de publicación:
30/05/2025
Idioma:
Español
Los smartphones Android de fabricantes como Ulefone and Krüger&Matz contienen la aplicación "com.pri.factorytest" preinstalada durante el proceso de fabricación. Esta aplicación (nombre de la versión: 1.0, código de la versión: 1) expone el servicio "com.pri.factorytest.emmc.FactoryResetService" que permite a cualquier aplicación restablecer el dispositivo a la configuración de fábrica. La actualización de la aplicación no incrementó la versión del APK. En cambio, se incluyó en compilaciones del sistema operativo publicadas después de diciembre de 2024 (Ulefone) y, muy probablemente, en marzo de 2025 (Krüger&Matz, aunque el fabricante no lo ha confirmado, por lo que las versiones más recientes también podrían ser vulnerables).
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/06/2025