Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2025-38616)

Fecha de publicación:
22/08/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tls: gestionar la desaparición de datos bajo el ULP de TLS TLS espera poseer la cola de recepción del socket TCP. Esto no se puede garantizar en caso de que el lector del socket TCP haya entrado antes de que se instalara el ULP de TLS o utilice alguna API de lectura no estándar (p. ej., las de copia cero). Reemplace WARN_ON() y una salida temprana con errores (que deja el ancla apuntando a un skb liberado) con un manejo de errores real. Limpie el estado de análisis y dígale al lector que lo vuelva a intentar. Ya recargamos el ancla cada vez que (re)adquirimos el bloqueo del socket, por lo que la única condición que debemos evitar es una lectura fuera de los límites (no tener suficientes bytes en el socket para la longitud del registro analizado previamente). Si se leyeron algunos datos bajo TLS pero hay suficientes en la cola, recargaremos y descifraremos lo que probablemente no sea un registro TLS válido. Esto genera un comportamiento indefinido desde la perspectiva de TLS (¿corromper una transmisión? ¿perder una alerta? ¿perder un ataque?) pero no debería producirse ninguna falla del kernel.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/11/2025

Vulnerabilidad en MindManager (CVE-2024-56179)

Fecha de publicación:
22/08/2025
Idioma:
Español
En las versiones de Windows de MindManager anteriores a 24.1.150, los atacantes podrían escribir en directorios inesperados en las máquinas de las víctimas a través de un directory traversal si las víctimas abrían archivos adjuntos ubicados en archivos mmap maliciosos.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/08/2025

Vulnerabilidad en kernel de Linux (CVE-2024-58239)

Fecha de publicación:
22/08/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tls: detener recv() si el proceso inicial process_rx_list nos dio un valor que no es DATA Si tenemos un registro que no es DATA en rx_list y otro registro del mismo tipo todavía en la cola, terminaremos fusionándolos: - process_rx_list copia el registro que no es DATA - iniciamos el bucle y procesamos el primer registro disponible ya que es del mismo tipo - salimos del bucle ya que el registro no era DATA Simplemente verifique el tipo de registro y salte al final en caso de que process_rx_list haya hecho algún trabajo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/11/2025

Vulnerabilidad en UFO: Alien Invasion (CVE-2009-10006)

Fecha de publicación:
22/08/2025
Idioma:
Español
Las versiones de UFO: Alien Invasion hasta la 2.2.1 (incluida) contienen una vulnerabilidad de desbordamiento de búfer en su componente cliente IRC integrado. Cuando el cliente se conecta a un servidor IRC y recibe una respuesta numérica manipulada (en concreto, un mensaje 001), la aplicación no valida correctamente la longitud de la cadena de respuesta. Esto provoca un desbordamiento de búfer basado en la pila, que puede corromper las estructuras de flujo de control y permitir la ejecución de código arbitrario. La vulnerabilidad se activa durante la gestión automática de la conexión IRC y no requiere la interacción del usuario más allá de iniciar el juego.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
22/08/2025

Vulnerabilidad en Spacious para WordPress (CVE-2025-9331)

Fecha de publicación:
22/08/2025
Idioma:
Español
El tema Spacious para WordPress es vulnerable a la modificación no autorizada de datos debido a la falta de una comprobación de la función "welcome_notice_import_handler" en todas las versiones hasta la 1.9.11 incluida. Esto permite que atacantes autenticados, con acceso de suscriptor o superior, importen datos de demostración al sitio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/08/2025

Vulnerabilidad en WebITR (CVE-2025-9259)

Fecha de publicación:
22/08/2025
Idioma:
Español
WebITR desarrollado por Uniong tiene una vulnerabilidad de lectura arbitraria de archivos, que permite a atacantes remotos con privilegios regulares explotar Absolute Path Traversal para descargar archivos de sistema arbitrarios.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/11/2025

Vulnerabilidad en WebITR (CVE-2025-9258)

Fecha de publicación:
22/08/2025
Idioma:
Español
WebITR desarrollado por Uniong tiene una vulnerabilidad de lectura arbitraria de archivos, que permite a atacantes remotos con privilegios regulares explotar Absolute Path Traversal para descargar archivos de sistema arbitrarios.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/11/2025

Vulnerabilidad en WebITR (CVE-2025-9257)

Fecha de publicación:
22/08/2025
Idioma:
Español
WebITR desarrollado por Uniong tiene una vulnerabilidad de lectura arbitraria de archivos, que permite a atacantes remotos con privilegios regulares explotar Absolute Path Traversal para descargar archivos de sistema arbitrarios.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/11/2025

Vulnerabilidad en WebITR (CVE-2025-9256)

Fecha de publicación:
22/08/2025
Idioma:
Español
WebITR desarrollado por Uniong tiene una vulnerabilidad de lectura arbitraria de archivos, que permite a atacantes remotos con privilegios regulares explotar Absolute Path Traversal para descargar archivos de sistema arbitrarios.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/11/2025

Vulnerabilidad en WebITR (CVE-2025-9255)

Fecha de publicación:
22/08/2025
Idioma:
Español
WebITR desarrollado por Uniong tiene una vulnerabilidad de inyección SQL, que permite a atacantes remotos no autenticados inyectar comandos SQL arbitrarios para leer el contenido de la base de datos.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/11/2025

Vulnerabilidad en Epsiloncool WP Fast Total Search (CVE-2025-57893)

Fecha de publicación:
22/08/2025
Idioma:
Español
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Epsiloncool WP Fast Total Search permite la Cross-Site Request Forgery. Este problema afecta a WP Fast Total Search desde n/d hasta la versión 1.79.270.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/08/2025

Vulnerabilidad en ollybach WPPizza (CVE-2025-57894)

Fecha de publicación:
22/08/2025
Idioma:
Español
La vulnerabilidad de falta de autorización en ollybach WPPizza permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a WPPizza desde la versión n/d hasta la 3.19.8.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/08/2025