Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2025-21685)

Fecha de publicación:
09/02/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: platform/x86: lenovo-yoga-tab2-pro-1380-fastcharger: corregir la condición de ejecución de serdev La función yt2_1380_fc_serdev_probe() llama a devm_serdev_device_open() antes de configurar las operaciones del cliente a través de serdev_device_set_client_ops(). Este orden puede desencadenar una desreferencia de puntero NULL en el controlador de recepción de serdev, ya que asume que serdev->ops es válido cuando SERPORT_ACTIVE está configurado. Esto es similar al problema corregido en el commit 5e700b384ec1 ("platform/chrome: cros_ec_uart: corregir correctamente la condición de ejecución") donde se llamó a devm_serdev_device_open() antes de inicializar completamente el dispositivo. Corrija la ejecución asegurándose de que las operaciones del cliente estén configuradas antes de habilitar el puerto a través de devm_serdev_device_open(). Tenga en cuenta que las llamadas a serdev_device_set_baudrate() y serdev_device_set_flow_control() deben realizarse después de la llamada a devm_serdev_device_open().
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/02/2025

Vulnerabilidad en kernel de Linux (CVE-2025-21684)

Fecha de publicación:
09/02/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: gpio: xilinx: Convertir gpio_lock en un bloqueo de giro sin formato Las funciones irq_chip pueden llamarse en un contexto de bloqueo de giro sin formato. Por lo tanto, también debemos utilizar un bloqueo de giro sin formato para nuestro propio bloqueo interno. Esto corrige el siguiente error de bloqueo: [ 5.349336] ============================= [ 5.353349] [ BUG: Invalid wait context ] [ 5.357361] 6.13.0-rc5+ #69 Tainted: G W [ 5.363031] ----------------------------- [ 5.367045] kworker/u17:1/44 is trying to lock: [ 5.371587] ffffff88018b02c0 (&chip->gpio_lock){....}-{3:3}, at: xgpio_irq_unmask (drivers/gpio/gpio-xilinx.c:433 (discriminator 8)) [ 5.380079] other info that might help us debug this: [ 5.385138] context-{5:5} [ 5.387762] 5 locks held by kworker/u17:1/44: [ 5.392123] #0: ffffff8800014958 ((wq_completion)events_unbound){+.+.}-{0:0}, at: process_one_work (kernel/workqueue.c:3204) [ 5.402260] #1: ffffffc082fcbdd8 (deferred_probe_work){+.+.}-{0:0}, at: process_one_work (kernel/workqueue.c:3205) [ 5.411528] #2: ffffff880172c900 (&dev->mutex){....}-{4:4}, at: __device_attach (drivers/base/dd.c:1006) [ 5.419929] #3: ffffff88039c8268 (request_class#2){+.+.}-{4:4}, at: __setup_irq (kernel/irq/internals.h:156 kernel/irq/manage.c:1596) [ 5.428331] #4: ffffff88039c80c8 (lock_class#2){....}-{2:2}, at: __setup_irq (kernel/irq/manage.c:1614) [ 5.436472] stack backtrace: [ 5.439359] CPU: 2 UID: 0 PID: 44 Comm: kworker/u17:1 Tainted: G W 6.13.0-rc5+ #69 [ 5.448690] Tainted: [W]=WARN [ 5.451656] Hardware name: xlnx,zynqmp (DT) [ 5.455845] Workqueue: events_unbound deferred_probe_work_func [ 5.461699] Call trace: [ 5.464147] show_stack+0x18/0x24 C [ 5.467821] dump_stack_lvl (lib/dump_stack.c:123) [ 5.471501] dump_stack (lib/dump_stack.c:130) [ 5.474824] __lock_acquire (kernel/locking/lockdep.c:4828 kernel/locking/lockdep.c:4898 kernel/locking/lockdep.c:5176) [ 5.478758] lock_acquire (arch/arm64/include/asm/percpu.h:40 kernel/locking/lockdep.c:467 kernel/locking/lockdep.c:5851 kernel/locking/lockdep.c:5814) [ 5.482429] _raw_spin_lock_irqsave (include/linux/spinlock_api_smp.h:111 kernel/locking/spinlock.c:162) [ 5.486797] xgpio_irq_unmask (drivers/gpio/gpio-xilinx.c:433 (discriminator 8)) [ 5.490737] irq_enable (kernel/irq/internals.h:236 kernel/irq/chip.c:170 kernel/irq/chip.c:439 kernel/irq/chip.c:432 kernel/irq/chip.c:345) [ 5.494060] __irq_startup (kernel/irq/internals.h:241 kernel/irq/chip.c:180 kernel/irq/chip.c:250) [ 5.497645] irq_startup (kernel/irq/chip.c:270) [ 5.501143] __setup_irq (kernel/irq/manage.c:1807) [ 5.504728] request_threaded_irq (kernel/irq/manage.c:2208)
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/03/2025

Vulnerabilidad en kernel de Linux (CVE-2024-57949)

Fecha de publicación:
09/02/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: irqchip/gic-v3-its: No habilitar interrupciones en its_irq_set_vcpu_affinity() La siguiente cadena de llamadas lleva a habilitar interrupciones en una sección de interrupción deshabilitada anidada: irq_set_vcpu_affinity() irq_get_desc_lock() raw_spin_lock_irqsave() <--- Deshabilitar interrupciones its_irq_set_vcpu_affinity() guard(raw_spinlock_irq) <--- Habilita interrupciones al salir de guard() irq_put_desc_unlock() <--- Advierte porque las interrupciones están habilitadas Esto se rompió en el commit b97e8a2f7130, que reemplazó el par original raw_spin_[un]lock() con guard(raw_spinlock_irq). Solucione el problema usando guard(raw_spinlock). [ tglx: Registro de cambios modificado ]
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/02/2025

Vulnerabilidad en Super Store Finder para WordPress (CVE-2024-13440)

Fecha de publicación:
09/02/2025
Idioma:
Español
El complemento Super Store Finder para WordPress es vulnerable a la inyección SQL a través del parámetro 'ssf_wp_user_name' en todas las versiones hasta la 7.0 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a una consulta ya existente para cross site scripting almacenado en las reseñas de la tienda.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2025

Vulnerabilidad en DWT - Directory & Listing de WordPress (CVE-2025-0169)

Fecha de publicación:
08/02/2025
Idioma:
Español
El tema DWT - Directory & Listing de WordPress es vulnerable a Cross-Site Scripting Almacenado a través de códigos cortos en versiones hasta la 3.3.4 incluida, debido a una depuración de entrada insuficiente y al escape de salida en atributos proporcionados por el usuario. Esto permite que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/02/2025

Vulnerabilidad en WP Directorybox Manager para WordPress (CVE-2025-0316)

Fecha de publicación:
08/02/2025
Idioma:
Español
El complemento WP Directorybox Manager para WordPress es vulnerable a la omisión de autenticación en versiones hasta la 2.5 incluida. Esto se debe a una autenticación incorrecta en la función 'wp_dp_enquiry_agent_contact_form_submit_callback'. Esto hace posible que atacantes no autenticados inicien sesión como cualquier usuario existente en el sitio, como un administrador, si tienen acceso al nombre de usuario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/02/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2024-5183)

Fecha de publicación:
08/02/2025
Idioma:
Español
Motivo del rechazo: esta autoridad de numeración CVE ha rechazado o retirado esta ID CVE.
Gravedad: Pendiente de análisis
Última modificación:
08/02/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2024-6909)

Fecha de publicación:
08/02/2025
Idioma:
Español
Motivo del rechazo: esta autoridad de numeración CVE ha rechazado o retirado esta ID CVE.
Gravedad: Pendiente de análisis
Última modificación:
08/02/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2024-8377)

Fecha de publicación:
08/02/2025
Idioma:
Español
Motivo del rechazo: esta autoridad de numeración CVE ha rechazado o retirado esta ID CVE.
Gravedad: Pendiente de análisis
Última modificación:
08/02/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2025-0517)

Fecha de publicación:
08/02/2025
Idioma:
Español
Motivo del rechazo: esta autoridad de numeración CVE ha rechazado o retirado esta ID CVE.
Gravedad: Pendiente de análisis
Última modificación:
08/02/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2023-4927)

Fecha de publicación:
08/02/2025
Idioma:
Español
Motivo del rechazo: esta autoridad de numeración CVE ha rechazado o retirado esta ID CVE.
Gravedad: Pendiente de análisis
Última modificación:
08/02/2025

Vulnerabilidad en IBM DevOps Deploy e IBM UrbanCode Deploy (CVE-2024-54176)

Fecha de publicación:
08/02/2025
Idioma:
Español
IBM DevOps Deploy 8.0 a 8.0.1.4, 8.1 a 8.1.0.0 e IBM UrbanCode Deploy (UCD) 7.0 a 7.0.5.25, 7.1 a 7.1.2.21, 7.2 a 7.2.3.14 y 7.3 a 7.3.2 podrían permitir que un usuario autenticado obtenga información confidencial sobre otros usuarios en el sistema debido a la falta de autorización para una función.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/02/2025