Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2025-38097)

Fecha de publicación:
03/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: espintcp: eliminar el almacenamiento en caché del socket encap para evitar fugas de referencia El esquema actual para almacenar en caché el socket encap puede provocar fugas de referencia cuando intentamos eliminar los netns. La cadena de referencia es: xfrm_state -> enacp_sk -> netns Dado que el socket encap es un socket de espacio de usuario, contiene una referencia en los netns. Si eliminamos el estado de espintcp (a través de vaciado o eliminación individual) antes de eliminar los netns, la referencia en el socket se elimina y los netns se eliminan correctamente. De lo contrario, los netns pueden no ser accesibles más (si todos los procesos dentro de los ns han terminado), por lo que no podemos eliminar el estado xfrm para eliminar su referencia en el socket. Este parche da como resultado una pequeña regresión del rendimiento (~2% en mis pruebas). Se podría agregar un mecanismo de tipo GC para el caché del socket, para borrar referencias si el estado no se ha usado "recientemente", pero es mucho más complejo que simplemente no almacenar en caché el socket.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/12/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38096)

Fecha de publicación:
03/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: wifi: iwlwifi: no avisa si hay un error de firmware. iwl_trans_reclaim avisa si se ejecuta cuando el firmware no está activo. Sin embargo, si se ejecuta cuando hay un reinicio pendiente, es decir, después de un error de firmware, no es necesario avisar; en su lugar, regresa silenciosamente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38095)

Fecha de publicación:
03/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: dma-buf: inserta una barrera de memoria antes de actualizar num_fences. smp_store_mb() inserta una barrera de memoria después de la operación de almacenamiento. Esto difiere del objetivo original del comentario, por lo que puede producirse una desreferencia de puntero nulo si se reordena la actualización de memoria.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/12/2025

Vulnerabilidad en kernel de Linux (CVE-2025-38094)

Fecha de publicación:
03/07/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: net: cadence: macb: Se corrige un posible interbloqueo en macb_halt_tx. Existe una situación en la que, tras establecerse un valor alto en THALT, TGO también permanece alto. Dado que los jiffies nunca se actualizan, al estar en un contexto con las interrupciones deshabilitadas, nunca salimos de ese bucle y se produce un interbloqueo. Este interbloqueo se detectó en un dispositivo sama5d4 que permaneció bloqueado durante días. Se recomienda usar reintentos en lugar de jiffies para que el tiempo de espera funcione correctamente y se elimine el interbloqueo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/12/2025

Vulnerabilidad en PeepSo Core: Groups para WordPress (CVE-2024-9017)

Fecha de publicación:
03/07/2025
Idioma:
Español
El complemento PeepSo Core: Groups para WordPress es vulnerable a Cross-Site Scripting Almacenado a través del campo Descripción del Grupo en todas las versiones hasta la 6.4.6.0 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de suscriptor o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/07/2025

Vulnerabilidad en Element Pack Addons para Elementor de WordPress (CVE-2025-5944)

Fecha de publicación:
03/07/2025
Idioma:
Español
El complemento Element Pack Addons para Elementor de WordPress es vulnerable a Cross-Site Scripting Almacenado a través del atributo "data-caption" en todas las versiones hasta la 8.0.0 incluida, debido a una depuración de entrada y un escape de salida insuficientes. Esto permite a atacantes autenticados, con acceso de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán al acceder un usuario a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/07/2025

Vulnerabilidad en Zulip (CVE-2025-52559)

Fecha de publicación:
02/07/2025
Idioma:
Español
Zulip es una aplicación de chat en equipo de código abierto. Desde la versión 2.0.0-rc1 hasta la anterior a la 10.4 en Zulip Server, la URL /digest/ de un servidor muestra una vista previa del contenido del resumen semanal por correo electrónico. Esta URL, aunque no el resumen en sí, contiene una vulnerabilidad de cross-site scripting (XSS) tanto en los nombres de los temas como en los de los canales. Este problema se ha solucionado en Zulip Server 10.4. Una solución alternativa consiste en denegar el acceso a /digest/.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/10/2025

Vulnerabilidad en Laundry en Linux y macOS (CVE-2025-52842)

Fecha de publicación:
02/07/2025
Idioma:
Español
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o "Cross-site Scripting") en Laundry en Linux y macOS que permite la apropiación de cuentas. Este problema afecta a Laundry: 2.3.0.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/12/2025

Vulnerabilidad en Google Chrome (CVE-2025-34090)

Fecha de publicación:
02/07/2025
Idioma:
Español
Existe una vulnerabilidad de omisión de seguridad en el mecanismo de cifrado de cookies de Google Chrome AppBound debido a una validación insuficiente de las rutas del servidor COM durante la comunicación entre procesos. Un atacante local con privilegios bajos puede secuestrar el registro del identificador de clase COM (CLSID) utilizado por el servicio de elevación de Chrome y dirigirlo a un binario inexistente o malicioso. Cuando se produce este secuestro, Chrome recurre silenciosamente al mecanismo de cifrado de cookies heredado (protegido únicamente por la DPAPI del usuario), lo que permite que cualquier malware de contexto de usuario descifre las cookies sin acceso a nivel de sistema. Esta falla elude las protecciones previstas por el diseño de cifrado de AppBound y permite el robo de cookies de navegadores basados en Chromium. Confirmado en Google Chrome con el cifrado de AppBound habilitado. Otros navegadores basados en Chromium podrían verse afectados si implementan mecanismos de cifrado basados en COM similares.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
24/07/2025

Vulnerabilidad en Google Chrome (CVE-2025-34091)

Fecha de publicación:
02/07/2025
Idioma:
Español
Existe una vulnerabilidad de oráculo de relleno en el mecanismo de cifrado de cookies AppBound de Google Chrome debido a un comportamiento de descifrado fallido observable en los registros de eventos de Windows al gestionar texto cifrado malformado en blobs cifrados con SYSTEM-DPAPI. Un atacante local puede enviar repetidamente textos cifrados malformados al servicio de elevación de Chrome y distinguir entre errores de relleno y MAC, lo que permite un ataque de oráculo de relleno. Esto permite el descifrado parcial de la capa SYSTEM-DPAPI y la posterior recuperación de la clave de cookie cifrada con DPAPI del usuario, que es descifrada fácilmente por el propio contexto del atacante. Este problema socava el propósito principal de AppBound Encryption al permitir el robo de cookies con privilegios bajos mediante el uso indebido de la criptografía y la retroalimentación de errores detallada. Confirmado en Google Chrome con AppBound Encryption habilitado. Otros navegadores basados en Chromium podrían verse afectados si implementan mecanismos de cifrado basados en COM similares. Este comportamiento se debe a una combinación de la implementación de AppBound en Chrome y la forma en que Microsoft Windows DPAPI informa de los errores de descifrado a través de los registros de eventos. Como tal, la vulnerabilidad se basa en el comportamiento criptográfico y la visibilidad de errores en todas las versiones compatibles de Windows.
Gravedad CVSS v4.0: ALTA
Última modificación:
24/07/2025

Vulnerabilidad en Google Chrome (CVE-2025-34092)

Fecha de publicación:
02/07/2025
Idioma:
Español
Existe una vulnerabilidad de omisión del cifrado de cookies en el mecanismo AppBound de Google Chrome debido a una lógica de validación de rutas débil dentro del servicio de elevación. Cuando Chrome cifra una clave de cookie, registra su propia ruta ejecutable como metadatos de validación. Posteriormente, al descifrar, el servicio de elevación compara la ruta del proceso solicitante con esta ruta almacenada. Sin embargo, debido a inconsistencias en la canonización de rutas, un atacante puede suplantar la identidad de Chrome (por ejemplo, nombrando su binario chrome.exe y colocándolo en una ruta similar) y recuperar con éxito la clave de cookie cifrada. Esto permite que procesos maliciosos recuperen cookies destinadas a estar restringidas únicamente al proceso de Chrome. Confirmado en Google Chrome con el cifrado AppBound habilitado. Otros navegadores basados en Chromium podrían verse afectados si implementan mecanismos de cifrado basados en COM similares.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
24/07/2025

Vulnerabilidad en HP Universal Print Driver (CVE-2025-43025)

Fecha de publicación:
02/07/2025
Idioma:
Español
HP Universal Print Driver es potencialmente vulnerable a la denegación de servicio debido al desbordamiento del búfer en versiones de UPD 7.4 o anteriores (por ejemplo, v7.3.x, v7.2.x, v7.1.x, etc.).
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/01/2026