Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Kodeshpa Simplified (CVE-2025-22654)

Fecha de publicación:
18/02/2025
Idioma:
Español
La carga sin restricciones de archivo con vulnerabilidad de tipo peligroso en Kodeshpa Simplified permite usar archivos maliciosos. Este problema afecta a Simplified: desde N/A hasta 1.0.6.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/02/2025

Vulnerabilidad en command/gpg (CVE-2025-0622)

Fecha de publicación:
18/02/2025
Idioma:
Español
Se encontró un defecto en command/gpg. En algunos escenarios, los ganchos creados por módulos cargados no se eliminan cuando se descarga el módulo relacionado. Este defecto permite que un atacante obliga a Grub2 llamar a los ganchos una vez que el módulo que lo registró se descargó, lo que llevó a una vulnerabilidad de use-after-free. Si se explota correctamente, esta vulnerabilidad puede dar como resultado una ejecución de código arbitraria, lo que eventualmente permite que el atacante pase por alto las protecciones seguras de arranque.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2025

Vulnerabilidad en SeventhQueen K Elements (CVE-2024-56000)

Fecha de publicación:
18/02/2025
Idioma:
Español
La vulnerabilidad de la asignación de privilegios incorrectos en SeventhQueen K Elements permite la escalada de privilegios. Este problema afecta a los elementos K: desde N/A hasta N/A.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/02/2025

Vulnerabilidad en GRUB2 (CVE-2024-45775)

Fecha de publicación:
18/02/2025
Idioma:
Español
Se encontró una falla en GRUB2 donde la función Grub_extCMD_DISPATCHER () llama a Grub_arg_List_Alloc () para asignar memoria para la lista de argumentos de GRUB. Sin embargo, no se verifica en caso de que la asignación de memoria falle. Una vez que la asignación falla, la función NULL se procesará mediante la función parse_option (), lo que lleva a la comida a bloquear o, en algunos escenarios raros, corrompe los datos IVT.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2025

Vulnerabilidad en Grub2 (CVE-2024-45776)

Fecha de publicación:
18/02/2025
Idioma:
Español
Al leer el archivo .mo .mo en Grub_Mofile_Open (), Grub2 no puede verificar un desbordamiento entero al asignar su búfer interno. Un archivo .mo manipulado puede hacer que se desborde el cálculo del tamaño del búfer, lo que lleva a lecturas y escrituras fuera de los límites. Este defecto permite a un atacante filtrar datos confidenciales o sobrescribir datos críticos, y posiblemente eludir protecciones seguras de arranque.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2025

Vulnerabilidad en GRUB2 (CVE-2024-45781)

Fecha de publicación:
18/02/2025
Idioma:
Español
Se encontró un defecto en Grub2. Al leer el nombre de un enlace simbólico de un sistema de archivos UFS, Grub2 no puede validar la longitud de la cadena tomada como una entrada. La falta de validación puede conducir a un montón fuera de los límites Escribir, causando problemas de integridad de datos y eventualmente permitiendo que un atacante elude las protecciones seguras de arranque.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2025

Vulnerabilidad en GRUB2 (CVE-2024-45783)

Fecha de publicación:
18/02/2025
Idioma:
Español
Se encontró un defecto en Grub2. Al no montar un HFS+ GRUB, el controlador del sistema de archivos HFSPLUS no establece correctamente un valor errno. Este problema puede conducir a un acceso de puntero nulo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2025

Vulnerabilidad en Home Assistant Core (CVE-2025-25305)

Fecha de publicación:
18/02/2025
Idioma:
Español
Home Assistant Core es una automatización de origen de código abierto que pone primero el control local y la privacidad. Las versiones afectadas están sujetas a los posibles ataques de hombre en el medio debido a la verificación de certificado SSL faltante en la base de código del proyecto y usaron de terceros librerías. En el pasado, `aiohttp-session`/` request 'tenía el parámetro `verify_ssl` para controlar la verificación del certificado SSL. Este era un valor booleano. En `aiohttp` 3.0, este parámetro estaba desapercibido a favor del parámetro` SSL`. Solo cuando `SSL` se establece en` None` o se proporciona con un contexto SSL configurado correcto, la verificación de certificado SSL estándar ocurrirá. Al migrar las integraciones en el Asistente de inicio librerías Aries utilizados por el Asistente de inicio, en algunos casos el valor del parámetro `Verify_SSL` se movió al nuevo parámetro` SSL`. Esto dio como resultado estas integraciones y librerías usando `request.ssl ??= true`, que desactivó involuntariamente la verificación del certificado SSL y abrió un vector de ataque de hombre en el medio. Este problema se ha abordado en la versión 2024.1.6 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/02/2025

Vulnerabilidad en VIM (CVE-2025-26603)

Fecha de publicación:
18/02/2025
Idioma:
Español
VIM es una versión muy mejorada del buen editor de Unix VI. VIM permite redirigir mensajes de pantalla utilizando el comando `: redir` ex para registrarse, variables y archivos. También permite mostrar el contenido de los registros utilizando el comando `: Registros` o`: Display` ex. Al redirigir la salida de `: Display` a un registro, VIM liberará el contenido de registro antes de almacenar el nuevo contenido en el registro. Ahora, al redirigir el comando `: Display` a un registro que se muestra, VIM liberará el contenido mientras que poco después intenta acceder a él, lo que conduce a un use-after-free. VIM PRE 9.1.1115 verifica la función ex_display (), que no intenta redirigir a un registro al mostrar este registro al mismo tiempo. Sin embargo, esta verificación no está completa, por lo que VIM no verifica los registros `+` y `*` que generalmente donan los registros X11/Portapaplos, y cuando una conexión de portapapeles no es posible volverá a usar el registro 0. Patch 9.1.1115 VIM, por lo tanto, se saltará la salida para registrar cero al intentar redirigir a los registros de portapapeles `*` o `+`. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/03/2025

Vulnerabilidad en OpenSSH (CVE-2025-26465)

Fecha de publicación:
18/02/2025
Idioma:
Español
Se encontró una vulnerabilidad en OpenSSH cuando la opción VerifyHostKeyDNS está habilitada. Un ataque de máquina en el medio puede ser realizado mediante una máquina maliciosa que se hace pasar por un servidor legítimo. Este problema ocurre debido a cómo los códigos de error de OpenSSH Mishandles en condiciones específicas al verificar la clave del host. Para que un ataque se considere exitoso, el atacante debe lograr agotar el recurso de memoria del cliente primero, lo que gira la complejidad del ataque.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/06/2025

Vulnerabilidad en SPID.AspNetCore.Authentication (CVE-2025-24894)

Fecha de publicación:
18/02/2025
Idioma:
Español
SPID.AspNetCore.Authentication es un Autenticador Remoto AspNetCore para SPID. La autenticación mediante Spid y CIE se basa en el estándar SAML2 que proporciona dos entidades: Proveedor de Identidad (IDP): el sistema que autentica a los usuarios y proporciona información de identidad (afirmación SAML) al Proveedor de Servicios, en esencia, es responsable de la gestión de las credenciales e identidad de los usuarios; Proveedor de Servicios (SP): el sistema que proporciona un servicio al usuario y se basa en el Proveedor de Identidad para autenticar al usuario, recibe aserciones SAML del IdP para otorgar acceso a los recursos. La lógica de validación de la firma es central ya que asegura que no se puede crear una respuesta SAML con aserciones arbitrarias y luego suplantar a otros usuarios. No hay garantía de que la primera firma se refiera al objeto raíz, se deduce que si un atacante inyecta un elemento firmado como primer elemento, todas las demás firmas no serán verificadas. El único requisito es tener un elemento XML firmado legítimamente por el IdP, una condición que se cumple fácilmente utilizando los metadatos públicos del IdP. Un atacante podría crear una respuesta SAML arbitraria que sería aceptada por los SP utilizando SDK vulnerables, lo que le permitiría hacerse pasar por cualquier usuario de Spid y/o CIE. Esta vulnerabilidad se ha solucionado en la versión 3.4.0 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/02/2025

Vulnerabilidad en CIE.AspNetCore.Authentication (CVE-2025-24895)

Fecha de publicación:
18/02/2025
Idioma:
Español
CIE.AspNetCore.Authentication es un Autenticador Remoto AspNetCore para CIE 3.0. La autenticación mediante Spid y CIE se basa en el estándar SAML2 que proporciona dos entidades: 1. Proveedor de Identidad (IDP): el sistema que autentica a los usuarios y proporciona información de identidad (afirmación SAML) al Proveedor de Servicios, en esencia, es responsable de la gestión de las credenciales e identidad de los usuarios; 2. Proveedor de Servicios (SP): el sistema que proporciona un servicio al usuario y se basa en el Proveedor de Identidad para autenticar al usuario, recibe aserciones SAML del IdP para otorgar acceso a los recursos. La librería cie-aspnetcore hace referencia a la segunda entidad, el SP, e implementa la lógica de validación de aserciones SAML dentro de las respuestas SAML. En las versiones afectadas no hay garantía de que la primera firma se refiera al objeto raíz, se deduce que si un atacante inyecta un elemento firmado como primer elemento, todas las demás firmas no serán verificadas. El único requisito es tener un elemento XML firmado legítimamente por el IdP, una condición que se cumple fácilmente utilizando los metadatos públicos del IdP. Un atacante podría crear una respuesta SAML arbitraria que sería aceptada por los SP utilizando SDK vulnerables, lo que le permitiría hacerse pasar por cualquier usuario de Spid y/o CIE. Este problema se ha solucionado en la versión 2.1.0 y se recomienda a todos los usuarios que actualicen. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/02/2025