Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Real Spaces - WordPress Properties Directory Theme para WordPress (CVE-2025-6758)

Fecha de publicación:
19/08/2025
Idioma:
Español
El tema Real Spaces - WordPress Properties Directory Theme para WordPress es vulnerable a la escalada de privilegios mediante la función 'imic_agent_register' en todas las versiones hasta la 3.6 incluida. Esto se debe a la falta de restricciones en el rol de registro. Esto permite que atacantes no autenticados elijan arbitrariamente su rol, incluido el de Administrador, durante el registro de usuarios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/08/2025

Vulnerabilidad en Real Spaces - WordPress Properties Directory Theme para WordPress (CVE-2025-8218)

Fecha de publicación:
19/08/2025
Idioma:
Español
El tema Real Spaces - WordPress Properties Directory Theme para WordPress es vulnerable a la escalada de privilegios mediante el parámetro 'change_role_member' en todas las versiones hasta la 3.5 incluida. Esto se debe a la falta de restricciones en el rol de actualización de perfil. Esto permite que atacantes no autenticados elijan arbitrariamente su rol, incluido el de Administrador, durante una actualización de perfil.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/08/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38553)

Fecha de publicación:
19/08/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net/sched: Restringir las condiciones para agregar netems duplicados al árbol qdisc La lógica de prevención de duplicación de netem_enqueue se rompe cuando un netem reside en un árbol qdisc con otros netems: esto puede provocar un bloqueo suave y un bucle OOM en netem_dequeue, como se ve en [1]. Asegúrese de que un netem duplicado no pueda existir en un árbol con otros netems. Enfoques previos sugeridos en discusiones en orden cronológico: 1) Rastrear el estado de duplicación o ttl en la estructura sk_buff. Se considera un caso de uso demasiado específico para extender dicha estructura, aunque esta sería una solución resiliente y abordaría otros errores de DOS anteriores y futuros potenciales como el descrito en loopy fun [2]. 2) Restringir la profundidad de recursión de netem_enqueue como en act_mirred con una variable por CPU. Sin embargo, netem_dequeue puede ejecutar la función en cola en su elemento secundario, y la restricción de profundidad podría omitirse si el elemento secundario es un netem. 3) Use el mismo enfoque que en el punto 2, pero agregue metadatos en netem_skb_cb para gestionar el caso de netem_dequeue y rastrear la participación de un paquete en la duplicación. Este es un enfoque excesivamente complejo, y Jamal señala que el skb_cb puede sobrescribirse para eludir esta protección. 4) Evite la adición de un netem a un árbol qdisc si su ruta ancestral contiene un netem. Sin embargo, los filtros y las acciones pueden provocar que un paquete cambie de ruta al volver a encolarse a la raíz desde la duplicación de netem, lo que nos lleva a la solución actual: evitar que un netem duplicado ocupe el mismo árbol que otros netems. [1] https://lore.kernel.org/netdev/8DuRWwfqjoRDLDmBMlIfbrsZg9Gx50DHJc1ilxsEBNe2D6NMoigR_eIRIG0LOjMc3r10nUUZtArXx4oZBIdUfZQrwjcQhdinnMis_0G7VEk=@willsroot.io/ [2] https://lwn.net/Articles/719297/
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2026

Vulnerabilidad en The Media Library Assistant para WordPress (CVE-2025-8357)

Fecha de publicación:
19/08/2025
Idioma:
Español
El complemento The Media Library Assistant para WordPress es vulnerable a la eliminación arbitraria de archivos en el directorio /wp-content/uploads debido a una validación insuficiente de la ruta de archivo y a la comprobación de la capacidad del usuario en la función _process_mla_download_file en todas las versiones hasta la 3.27 incluida. Esto permite que atacantes autenticados, con acceso de autor o superior, eliminen archivos arbitrarios del servidor desde el directorio /wp-content/uploads/.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/08/2025

Vulnerabilidad en Red Hat Developer Hub (CVE-2025-5417)

Fecha de publicación:
19/08/2025
Idioma:
Español
Se detectó una vulnerabilidad de control de acceso insuficiente en la imagen del contenedor rhdh/rhdh-hub-rhel9 de Red Hat Developer Hub. El administrador o usuario del clúster de Red Hat Developer Hub, con acceso estándar al clúster y al espacio de nombres de Red Hat Developer Hub, puede acceder a la imagen del contenedor rhdh/rhdh-hub-rhel9 y modificar su contenido. Este problema afecta la confidencialidad e integridad de los datos, y los cambios realizados no son permanentes, ya que se restablecen tras el reinicio del pod.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/08/2025

Vulnerabilidad en The WPC Smart Compare for WooCommerce para WordPress (CVE-2025-7496)

Fecha de publicación:
19/08/2025
Idioma:
Español
El complemento The WPC Smart Compare for WooCommerce para WordPress es vulnerable a Cross-Site Scripting almacenado a través de elementos DOM en todas las versiones hasta la 6.4.7 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en las páginas que se ejecutarán al acceder un usuario a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/08/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2025-57724)

Fecha de publicación:
19/08/2025
Idioma:
Español
Razón rechazado: no se usa
Gravedad: Pendiente de análisis
Última modificación:
19/08/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2025-57725)

Fecha de publicación:
19/08/2025
Idioma:
Español
Razón rechazado: no se usa
Gravedad: Pendiente de análisis
Última modificación:
19/08/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2025-57717)

Fecha de publicación:
19/08/2025
Idioma:
Español
Razón rechazado: no se usa
Gravedad: Pendiente de análisis
Última modificación:
19/08/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2025-57718)

Fecha de publicación:
19/08/2025
Idioma:
Español
Razón rechazado: no se usa
Gravedad: Pendiente de análisis
Última modificación:
19/08/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2025-57719)

Fecha de publicación:
19/08/2025
Idioma:
Español
Razón rechazado: no se usa
Gravedad: Pendiente de análisis
Última modificación:
19/08/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2025-57720)

Fecha de publicación:
19/08/2025
Idioma:
Español
Razón rechazado: no se usa
Gravedad: Pendiente de análisis
Última modificación:
19/08/2025