Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Wisdom Master Pro (CVE-2025-31338)

Fecha de publicación:
17/04/2025
Idioma:
Español
Una vulnerabilidad de autorización faltante en la función de recuperación de información del profesor de Wisdom Master Pro versiones 5.0 a 5.2 permite a atacantes remotos obtener datos parciales del usuario accediendo a la funcionalidad de la API.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/04/2025

Vulnerabilidad en VisiCut 2.1 (CVE-2025-43708)

Fecha de publicación:
17/04/2025
Idioma:
Español
VisiCut 2.1 permite el consumo de pila a través de un documento XML con elementos de conjunto anidados, como lo demuestra un java.util.HashMap StackOverflowError cuando se utiliza reference='../../../set/set[2]', también conocido como un problema de "deserialización insegura".
Gravedad CVSS v3.1: BAJA
Última modificación:
17/04/2025

Vulnerabilidad en ChromeOS (CVE-2025-1290)

Fecha de publicación:
17/04/2025
Idioma:
Español
Existe una vulnerabilidad de condición de ejecución de tipo "Use-After-Free" en la función virtio_transport_space_update del kernel 5.4 de ChromeOS. La asignación y liberación simultáneas de la estructura virtio_vsock_sock durante una llamada al sistema de conexión AF_VSOCK pueden ocurrir antes de que un subproceso de trabajo acceda a ella, lo que resulta en un puntero colgante y la posible ejecución de código del kernel.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/07/2025

Vulnerabilidad en Hitachi Vantara Pentaho Data Integration & Analytics (CVE-2025-24907)

Fecha de publicación:
16/04/2025
Idioma:
Español
Descripción general: El producto utiliza una entrada externa para construir una ruta de acceso que debería estar dentro de un directorio restringido, pero no neutraliza correctamente las secuencias ".../...//" (doble punto y triple barra diagonal) que pueden resolverse en una ubicación fuera de ese directorio. (CWE-35) Descripción: Las versiones de Hitachi Vantara Pentaho Data Integration & Analytics anteriores a la 10.2.0.2, incluidas las 9.3.x y 8.3.x, no sanean una entrada de usuario utilizada como ruta de archivo a través de la API CGG Draw. Impacto: Esto permite a los atacantes atravesar el sistema de archivos para acceder a archivos o directorios que están fuera del directorio restringido.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/04/2025

Vulnerabilidad en Hitachi Vantara Pentaho Data Integration & Analytics (CVE-2025-24908)

Fecha de publicación:
16/04/2025
Idioma:
Español
Descripción general: El producto utiliza entradas externas para construir una ruta de acceso que debería estar dentro de un directorio restringido, pero no neutraliza correctamente las secuencias ".../...//" (doble punto y triple barra diagonal) que pueden resolverse en una ubicación fuera de ese directorio. (CWE-35) Descripción: Las versiones de Hitachi Vantara Pentaho Data Integration & Analytics anteriores a la 10.2.0.2, incluidas las 9.3.x y 8.3.x, no sanean una entrada de usuario utilizada como ruta de archivo a través del servicio UploadFile. Impacto: Esto permite a los atacantes atravesar el sistema de archivos para acceder a archivos o directorios que están fuera del directorio restringido.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/04/2025

Vulnerabilidad en Hitachi Vantara Pentaho Business Analytics Server (CVE-2025-24909)

Fecha de publicación:
16/04/2025
Idioma:
Español
Descripción general: El software no neutraliza o neutraliza incorrectamente la entrada controlable por el usuario antes de que se coloque en la salida que se usa como una página web que se sirve a otros usuarios. (CWE-79) Descripción: Hitachi Vantara Pentaho Business Analytics Server anteriores a las versiones 10.2.0.2, incluidas 9.3.x y 8.3.x, permiten que una URL maliciosa inyecte contenido en la interfaz del complemento Analyzer. Impacto Una vez que se inyecta el script malicioso, el atacante puede realizar una variedad de actividades maliciosas. El atacante podría transferir información privada, como cookies que pueden incluir información de sesión, desde la máquina de la víctima al atacante. El atacante podría enviar solicitudes maliciosas a un sitio web en nombre de la víctima, lo que podría ser especialmente peligroso para el sitio si la víctima tiene privilegios de administrador para administrar ese sitio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/04/2025

Vulnerabilidad en Hitachi Vantara Pentaho Business Analytics Server (CVE-2025-24910)

Fecha de publicación:
16/04/2025
Idioma:
Español
Descripción general: Los documentos XML contienen opcionalmente una definición de tipo de documento (DTD), que, entre otras características, permite la definición de entidades XML. Es posible definir una entidad proporcionando una cadena de sustitución en forma de URI. Una vez leído el contenido del URI, se devuelve a la aplicación que está procesando el XML. Esta aplicación puede devolver los datos (p. ej., en un mensaje de error), exponiendo así el contenido del archivo. (CWE-611) Descripción: Las versiones de Hitachi Vantara Pentaho Business Analytics Server anteriores a la 10.2.0.2, incluidas la 9.3.x y la 8.3.x, no protegen correctamente a Pentaho Data Integration MessageSourceCrawler contra la referencia de entidad externa XML fuera de banda. Impacto Al enviar un archivo XML que define una entidad externa con un URI file://, un atacante puede provocar que la aplicación de procesamiento lea el contenido de un archivo local. Al utilizar URI con otros esquemas como http://, el atacante puede forzar a la aplicación a realizar solicitudes salientes a servidores a los que el atacante no puede acceder directamente, lo que puede usarse para eludir las restricciones del firewall u ocultar la fuente de ataques como el escaneo de puertos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/04/2025

Vulnerabilidad en Hitachi Vantara Pentaho Business Analytics Server (CVE-2025-24911)

Fecha de publicación:
16/04/2025
Idioma:
Español
Descripción general: Los documentos XML contienen opcionalmente una definición de tipo de documento (DTD), que, entre otras características, permite la definición de entidades XML. Es posible definir una entidad proporcionando una cadena de sustitución en forma de URI. Una vez leído el contenido del URI, se devuelve a la aplicación que está procesando el XML. Esta aplicación puede devolver los datos (p. ej., en un mensaje de error), exponiendo así el contenido del archivo. (CWE-611) Descripción: Las versiones de Hitachi Vantara Pentaho Business Analytics Server anteriores a la 10.2.0.2, incluidas las 9.3.x y 8.3.x, no protegen correctamente el acceso a datos XMLParserFactoryProducer contra la referencia de entidad externa XML fuera de banda. Impacto Al enviar un archivo XML que define una entidad externa con un URI file://, un atacante puede provocar que la aplicación de procesamiento lea el contenido de un archivo local. Al utilizar URI con otros esquemas como http://, el atacante puede forzar a la aplicación a realizar solicitudes salientes a servidores a los que el atacante no puede acceder directamente, lo que puede usarse para eludir las restricciones del firewall u ocultar la fuente de ataques como el escaneo de puertos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/04/2025

Vulnerabilidad en Arctera/Veritas Data Insight (CVE-2025-43704)

Fecha de publicación:
16/04/2025
Idioma:
Español
Arctera/Veritas Data Insight anterior a 7.1.2 puede enviar credenciales de texto plano cuando está configurado para usar autenticación básica HTTP a un servidor Dell Isilon OneFS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/04/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2025-2400)

Fecha de publicación:
16/04/2025
Idioma:
Español
Razón rechazado: esta identificación de CVE ha sido rechazada o retirada por su autoridad de numeración de CVE.
Gravedad: Pendiente de análisis
Última modificación:
16/04/2025

Vulnerabilidad en Google ChromeOS (CVE-2025-2073)

Fecha de publicación:
16/04/2025
Idioma:
Español
La lectura fuera de los límites en ip_set_bitmap_ip.c en las versiones del kernel de Google ChromeOS 6.1, 5.15, 5.10, 5.4, 4.19 en todos los dispositivos donde se utiliza Termina permite que un atacante con privilegios CAP_NET_ADMIN provoque corrupción de memoria y potencialmente escale privilegios a través de comandos ipset manipulados.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/07/2025

Vulnerabilidad en Hitachi Vantara Pentaho Data Integration & Analytics (CVE-2025-0756)

Fecha de publicación:
16/04/2025
Idioma:
Español
Descripción general, el producto recibe información de un componente ascendente, pero no restringe o restringe incorrectamente la información antes de que se use como identificador para un recurso que puede estar fuera del ámbito de control previsto. (CWE-99) Descripción: las versiones de Hitachi Vantara Pentaho Data Integration & Analytics anteriores a la 10.2.0.2, incluidas las 9.3.x y 8.3.x, no restringen los identificadores JNDI durante la creación de orígenes de datos de la plataforma. Impacto Un atacante podría obtener acceso o modificar datos o recursos del sistema sensibles. Esto podría permitir el acceso a archivos o directorios protegidos, incluidos archivos de configuración y archivos que contienen información sensible, lo que puede provocar la ejecución remota de código por parte de usuarios no autorizados.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/04/2025