Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-4688

Fecha de publicación:
16/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') vulnerability in BGS Interactive SINAV.LINK Exam Result Module allows SQL Injection.This issue affects SINAV.LINK Exam Result Module: before 1.2.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/09/2025

CVE-2025-5518

Fecha de publicación:
16/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Authorization Bypass Through User-Controlled Key vulnerability with user privileges in ArgusTech BILGER allows Exploitation of Trusted Identifiers.This issue affects BILGER: before 2.4.6.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/09/2025

CVE-2025-5519

Fecha de publicación:
16/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Insertion of Sensitive Information Into Sent Data vulnerability in ArgusTech BILGER allows Choosing Message Identifier.This issue affects BILGER: before 2.4.6.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/09/2025

CVE-2024-12367

Fecha de publicación:
16/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Exposure of Sensitive System Information to an Unauthorized Control Sphere vulnerability in Vegagrup Software Vega Master allows Directory Indexing.This issue affects Vega Master: from v.1.12.35 through 20250916. <br /> <br /> NOTE: The vendor did not inform about the completion of the fixing process within the specified time. The CVE will be updated when new information becomes available.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/09/2025

CVE-2023-53297

Fecha de publicación:
16/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> Bluetooth: L2CAP: fix "bad unlock balance" in l2cap_disconnect_rsp<br /> <br /> conn-&gt;chan_lock isn&amp;#39;t acquired before l2cap_get_chan_by_scid,<br /> if l2cap_get_chan_by_scid returns NULL, then &amp;#39;bad unlock balance&amp;#39;<br /> is triggered.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/01/2026

CVE-2023-53298

Fecha de publicación:
16/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> nfc: fix memory leak of se_io context in nfc_genl_se_io<br /> <br /> The callback context for sending/receiving APDUs to/from the selected<br /> secure element is allocated inside nfc_genl_se_io and supposed to be<br /> eventually freed in se_io_cb callback function. However, there are several<br /> error paths where the bwi_timer is not charged to call se_io_cb later, and<br /> the cb_context is leaked.<br /> <br /> The patch proposes to free the cb_context explicitly on those error paths.<br /> <br /> At the moment we can&amp;#39;t simply check &amp;#39;dev-&gt;ops-&gt;se_io()&amp;#39; return value as it<br /> may be negative in both cases: when the timer was charged and was not.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/01/2026

CVE-2023-53299

Fecha de publicación:
16/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> md/raid10: fix leak of &amp;#39;r10bio-&gt;remaining&amp;#39; for recovery<br /> <br /> raid10_sync_request() will add &amp;#39;r10bio-&gt;remaining&amp;#39; for both rdev and<br /> replacement rdev. However, if the read io fails, recovery_request_write()<br /> returns without issuing the write io, in this case, end_sync_request()<br /> is only called once and &amp;#39;remaining&amp;#39; is leaked, cause an io hang.<br /> <br /> Fix the problem by decreasing &amp;#39;remaining&amp;#39; according to if &amp;#39;bio&amp;#39; and<br /> &amp;#39;repl_bio&amp;#39; is valid.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/01/2026

CVE-2023-53300

Fecha de publicación:
16/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> media: hi846: Fix memleak in hi846_init_controls()<br /> <br /> hi846_init_controls doesn&amp;#39;t clean the allocated ctrl_hdlr<br /> in case there is a failure, which causes memleak. Add<br /> v4l2_ctrl_handler_free to free the resource properly.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/01/2026

CVE-2023-53302

Fecha de publicación:
16/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> wifi: iwl4965: Add missing check for create_singlethread_workqueue()<br /> <br /> Add the check for the return value of the create_singlethread_workqueue()<br /> in order to avoid NULL pointer dereference.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/01/2026

CVE-2023-53303

Fecha de publicación:
16/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> net: microchip: vcap api: Fix possible memory leak for vcap_dup_rule()<br /> <br /> Inject fault When select CONFIG_VCAP_KUNIT_TEST, the below memory leak<br /> occurs. If kzalloc() for duprule succeeds, but the following<br /> kmemdup() fails, the duprule, ckf and caf memory will be leaked. So kfree<br /> them in the error path.<br /> <br /> unreferenced object 0xffff122744c50600 (size 192):<br /> comm "kunit_try_catch", pid 346, jiffies 4294896122 (age 911.812s)<br /> hex dump (first 32 bytes):<br /> 10 27 00 00 04 00 00 00 1e 00 00 00 2c 01 00 00 .&amp;#39;..........,...<br /> 00 00 00 00 00 00 00 00 18 06 c5 44 27 12 ff ff ...........D&amp;#39;...<br /> backtrace:<br /> [] __kmem_cache_alloc_node+0x274/0x2f8<br /> [] kmalloc_trace+0x38/0x88<br /> [] vcap_dup_rule+0x50/0x460<br /> [] vcap_add_rule+0x8cc/0x1038<br /> [] test_vcap_xn_rule_creator.constprop.0.isra.0+0x238/0x494<br /> [] vcap_api_rule_remove_in_front_test+0x1ac/0x698<br /> [] kunit_try_run_case+0xe0/0x20c<br /> [] kunit_generic_run_threadfn_adapter+0x50/0x94<br /> [] kthread+0x2e8/0x374<br /> [] ret_from_fork+0x10/0x20
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/01/2026

CVE-2023-53301

Fecha de publicación:
16/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> f2fs: fix kernel crash due to null io-&gt;bio<br /> <br /> We should return when io-&gt;bio is null before doing anything. Otherwise, panic.<br /> <br /> BUG: kernel NULL pointer dereference, address: 0000000000000010<br /> RIP: 0010:__submit_merged_write_cond+0x164/0x240 [f2fs]<br /> Call Trace:<br /> <br /> f2fs_submit_merged_write+0x1d/0x30 [f2fs]<br /> commit_checkpoint+0x110/0x1e0 [f2fs]<br /> f2fs_write_checkpoint+0x9f7/0xf00 [f2fs]<br /> ? __pfx_issue_checkpoint_thread+0x10/0x10 [f2fs]<br /> __checkpoint_and_complete_reqs+0x84/0x190 [f2fs]<br /> ? preempt_count_add+0x82/0xc0<br /> ? __pfx_issue_checkpoint_thread+0x10/0x10 [f2fs]<br /> issue_checkpoint_thread+0x4c/0xf0 [f2fs]<br /> ? __pfx_autoremove_wake_function+0x10/0x10<br /> kthread+0xff/0x130<br /> ? __pfx_kthread+0x10/0x10<br /> ret_from_fork+0x2c/0x50<br />
Gravedad CVSS v3.1: ALTA
Última modificación:
27/01/2026

CVE-2023-53293

Fecha de publicación:
16/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.
Gravedad: Pendiente de análisis
Última modificación:
29/10/2025