Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Apollo Router Core (CVE-2025-32032)

Fecha de publicación:
07/04/2025
Idioma:
Español
Apollo Router Core es un enrutador de grafos configurable y de alto rendimiento, escrito en Rust para ejecutar un supergrafo federado que utiliza Apollo Federation 2. Una vulnerabilidad en Apollo Router hacía que la planificación de consultas con fragmentos con nombre profundamente anidados y reutilizados fuera prohibitivamente costosa, especialmente debido a que las optimizaciones internas se omitían con frecuencia. El planificador de consultas incluye una optimización que acelera significativamente la planificación de las selecciones GraphQL aplicables. Sin embargo, las consultas con fragmentos con nombre profundamente anidados y reutilizados pueden generar muchas selecciones donde esta optimización no aplica, lo que resulta en tiempos de planificación significativamente más largos. Dado que el planificador de consultas no impone un tiempo de espera, un pequeño número de estas consultas puede agotar el grupo de subprocesos del enrutador, dejándolo inoperativo. Esto podría provocar un consumo excesivo de recursos y denegación de servicio. Esto se ha solucionado en las versiones 1.61.2 y 2.1.1 de apollo-router.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2025

Vulnerabilidad en Apollo Router Core (CVE-2025-32033)

Fecha de publicación:
07/04/2025
Idioma:
Español
Apollo Router Core es un enrutador de gráficos configurable y de alto rendimiento, escrito en Rust, para ejecutar un supergrafo federado que utiliza Apollo Federation 2. Antes de las versiones 1.61.2 y 2.1.1, el complemento de los límites de operación utilizaba enteros de 32 bits sin signo para controlar los contadores de los límites (por ejemplo, la altura de una consulta). Si un contador superaba el valor máximo para este tipo de dato (4 294 967 295), se reiniciaba a 0, lo que permitía involuntariamente que las consultas superaran los umbrales configurados. Esto podía ocurrir en consultas grandes si el límite de payload se aumentaba lo suficiente, pero también en consultas pequeñas con fragmentos con nombre profundamente anidados y reutilizados. Esto se ha solucionado en las versiones 1.61.2 y 2.1.1 de apollo-router.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2025

Vulnerabilidad en Apollo Router Core (CVE-2025-32034)

Fecha de publicación:
07/04/2025
Idioma:
Español
Apollo Router Core es un enrutador de grafos configurable y de alto rendimiento, escrito en Rust, para ejecutar un supergrafo federado que utiliza Apollo Federation 2. Antes de las versiones 1.61.2 y 2.1.1, una vulnerabilidad en el Apollo Router hacía que las consultas con fragmentos con nombre profundamente anidados y reutilizados fueran excesivamente costosas de planificar, especialmente durante la expansión de fragmentos con nombre. Los fragmentos con nombre se expandían una vez por cada fragmento propagado durante la planificación de la consulta, lo que provocaba un uso exponencial de recursos al involucrar fragmentos profundamente anidados y reutilizados. Esto podía provocar un consumo excesivo de recursos y denegación de servicio. Esto se ha solucionado en las versiones 1.61.2 y 2.1.1 de apollo-router.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2025

Vulnerabilidad en SourceCodester Web-based Pharmacy Product Management System 1.0 (CVE-2025-3383)

Fecha de publicación:
07/04/2025
Idioma:
Español
Se encontró una vulnerabilidad en SourceCodester Web-based Pharmacy Product Management System 1.0, clasificada como crítica. Este problema afecta a un procesamiento desconocido del archivo /search/search_sales.php. La manipulación del argumento "Nombre" provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en apollo-compiler (CVE-2025-31496)

Fecha de publicación:
07/04/2025
Idioma:
Español
apollo-compiler es un compilador basado en consultas para el lenguaje de consulta GraphQL. Antes de la versión 1.27.0, una vulnerabilidad en Apollo Compiler hacía que la validación de consultas con fragmentos con nombre profundamente anidados y reutilizados fuera extremadamente costosa. En algunos casos, los fragmentos con nombre se procesaban una vez por fragmento distribuido durante la validación de consultas, lo que provocaba un consumo exponencial de recursos al usar fragmentos profundamente anidados y reutilizados. Esto podía provocar un consumo excesivo de recursos y denegación de servicio en las aplicaciones. Esta vulnerabilidad se corrigió en la versión 1.27.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2025

Vulnerabilidad en ts-asn1-der (CVE-2025-32029)

Fecha de publicación:
07/04/2025
Idioma:
Español
ts-asn1-der es una colección de clases de utilidad para codificar datos ASN.1 según la regla DER. Una codificación DER incorrecta de números puede provocar la denegación de servicio para valores absolutos en el rango 2**31 - 2**32 - 1. La aritmética de numBitLen no tuvo en cuenta que los valores en este rango podrían generar un resultado negativo al aplicar el operador >>, lo que genera un bucle infinito. El problema se solucionó en la versión 1.0.4. Si no es posible actualizar, el problema se puede mitigar validando las entradas de Asn1Integer para garantizar que no sean menores que -2**31 + 1 ni mayores que 2**31 - 1.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/04/2025

Vulnerabilidad en zhangyanbo2007 youkefu 4.2.0 (CVE-2025-3381)

Fecha de publicación:
07/04/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como crítica en zhangyanbo2007 youkefu 4.2.0. Esta afecta a una parte desconocida del archivo WebIMController.java del componente File Upload. La manipulación del ID del argumento provoca un cruce de rutas. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/04/2025

Vulnerabilidad en joey-zhou xiaozhi-esp32-server-java (CVE-2025-3382)

Fecha de publicación:
07/04/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad en joey-zhou xiaozhi-esp32-server-java hasta a14fe8115842ee42ab5c7a51706b8a85db5200b7, clasificada como crítica. Esta vulnerabilidad afecta la función de actualización del archivo /api/user/update. La manipulación del estado del argumento provoca una inyección SQL. El ataque puede iniciarse remotamente. Se ha hecho público el exploit y puede que sea utilizado. Este producto utiliza una versión continua para garantizar una distribución continua. Por lo tanto, no se dispone de detalles de las versiones afectadas ni de las actualizadas.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/04/2025

Vulnerabilidad en libvips (CVE-2025-29769)

Fecha de publicación:
07/04/2025
Idioma:
Español
libvips es una librería de procesamiento de imágenes basada en demanda y con subprocesos horizontales. La operación heifsave podía determinar incorrectamente la presencia de un canal alfa en una entrada cuando no era posible determinar la interpretación del color, lo que se conoce internamente en libvips como "multibanda". No existen muchas maneras de crear una entrada "multibanda", pero es posible con una imagen TIFF bien manipulada. Si una imagen de entrada TIFF "multibanda" tenía 4 canales y se solicitaba una salida basada en HEIF, libvips creaba una imagen HEIF de 3 canales sin canal alfa, pero luego intentaba escribir 4 canales de datos. Esto provocaba un desbordamiento del búfer de pila, lo que podía bloquear el proceso. Esta vulnerabilidad se corrigió en la versión 8.16.1.
Gravedad CVSS v4.0: ALTA
Última modificación:
30/04/2025

Vulnerabilidad en fluent-bit v.3.7.2 (CVE-2025-29478)

Fecha de publicación:
07/04/2025
Idioma:
Español
Un problema en fluent-bit v.3.7.2 permite que un atacante local provoque una denegación de servicio a través de cfl_list_size en cfl_list.h:165.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2025

Vulnerabilidad en CS2-WeaponPaints-Website v2.1.7 (CVE-2025-29594)

Fecha de publicación:
07/04/2025
Idioma:
Español
Existe una vulnerabilidad en el archivo errorpage.php de CS2-WeaponPaints-Website v2.1.7, donde la entrada controlada por el usuario no se valida adecuadamente antes de ser procesada. En concreto, el parámetro $_GET['errorcode'] puede manipularse para acceder a códigos de error no autorizados, lo que provoca ataques de Cross-Site Scripting (XSS) y la divulgación de información.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2025

Vulnerabilidad en libbpf 1.5.0 (CVE-2025-29481)

Fecha de publicación:
07/04/2025
Idioma:
Español
La vulnerabilidad de desbordamiento de búfer en libbpf 1.5.0 permite a un atacante local ejecutar código arbitrario a través de la función bpf_object__init_prog` de libbpf.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2025