Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en WeGIA (CVE-2025-30362)

Fecha de publicación:
27/03/2025
Idioma:
Español
WeGIA es un gestor web para instituciones benéficas. Se identificó una vulnerabilidad de cross-site scripting (XSS) almacenado en versiones anteriores a la 3.2.8. Esta vulnerabilidad permite la ejecución de scripts no autorizados en el navegador del usuario. El XSS almacenado es especialmente crítico, ya que el código malicioso se almacena permanentemente en el servidor y se ejecuta cada vez que se carga una página comprometida, afectando a todos los usuarios que acceden a ella. La versión 3.2.8 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/04/2025

Vulnerabilidad en WeGIA (CVE-2025-30363)

Fecha de publicación:
27/03/2025
Idioma:
Español
WeGIA es un gestor web para instituciones benéficas. Se identificó una vulnerabilidad de cross-site scripting (XSS) almacenado en versiones anteriores a la 3.2.6. Esta vulnerabilidad permite la ejecución de scripts no autorizados en el navegador del usuario. El XSS almacenado es especialmente crítico, ya que el código malicioso se almacena permanentemente en el servidor y se ejecuta cada vez que se carga una página comprometida, afectando a todos los usuarios que acceden a ella. La versión 3.2.6 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/04/2025

Vulnerabilidad en WeGIA (CVE-2025-30364)

Fecha de publicación:
27/03/2025
Idioma:
Español
WeGIA es un gestor web para instituciones benéficas. Se identificó una vulnerabilidad de inyección SQL en versiones anteriores a la 3.2.8 en el endpoint /WeGIA/html/funcionario/remuneracao.php, en el parámetro id_funcionario. Esta vulnerabilidad permite la ejecución de comandos SQL arbitrarios, lo que puede comprometer la confidencialidad, integridad y disponibilidad de los datos almacenados. La versión 3.2.8 corrige el problema.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
10/04/2025

Vulnerabilidad en WeGIA (CVE-2025-30365)

Fecha de publicación:
27/03/2025
Idioma:
Español
WeGIA es un gestor web para instituciones benéficas. Se identificó una vulnerabilidad de inyección SQL en versiones anteriores a la 3.2.8 en el endpoint /WeGIA/html/socio/sistema/controller/query_geracao_auto.php, específicamente en el parámetro de consulta. Esta vulnerabilidad permite la ejecución de comandos SQL arbitrarios, comprometiendo la confidencialidad, integridad y disponibilidad de la base de datos. La versión 3.2.8 corrige el problema.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
10/04/2025

Vulnerabilidad en kernel de Linux (CVE-2023-53033)

Fecha de publicación:
27/03/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: nft_payload: aritmética incorrecta al obtener bits del encabezado VLAN. Si el desplazamiento + longitud sobrepasa el encabezado Ethernet + VLAN, esta se ajusta para copiar los bytes dentro de los límites del área de borrador vlan_ethhdr. Los bytes restantes más allá del encabezado Ethernet + VLAN se copian directamente del área de datos skbuff. Se corrige el operador aritmético incorrecto: restar, no sumar, el tamaño del encabezado VLAN en el caso de paquetes con doble etiqueta para ajustar la longitud según la solución CVE-2023-0179.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/10/2025

Vulnerabilidad en seal (CVE-2024-12905)

Fecha de publicación:
27/03/2025
Idioma:
Español
Resolución incorrecta de enlaces antes del acceso a archivos ("Link Following") y limitación incorrecta de una ruta a un directorio restringido ("Path Traversal"). Esta vulnerabilidad se produce al extraer un archivo tar manipulado con fines maliciosos, lo que puede provocar escrituras o sobrescrituras no autorizadas de archivos fuera del directorio de extracción previsto. El problema está asociado con index.js en el paquete tar-fs. Este problema afecta a tar-fs: desde la versión 0.0.0 hasta la 1.16.4, desde la versión 2.0.0 hasta la 2.1.2, desde la versión 3.0.0 hasta la 3.0.8.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2023-53031)

Fecha de publicación:
27/03/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/imc-pmu: Se corrige el uso de mutex en la sección deshabilitada de IRQ. El código imc-pmu actual activa una ADVERTENCIA con CONFIG_DEBUG_ATOMIC_SLEEP y CONFIG_PROVE_LOCKING habilitados, mientras se ejecuta un evento thread_imc. Comando para activar la advertencia: # perf stat -e thread_imc/CPM_CS_FROM_L4_MEM_X_DPTEG/ sleep 5 Estadísticas del contador de rendimiento para 'sleep 5': 0 thread_imc/CPM_CS_FROM_L4_MEM_X_DPTEG/ 5.002117947 segundos tiempo transcurrido 0.000131000 segundos usuario 0.001063000 segundos sys A continuación se muestra un fragmento de la advertencia en dmesg: ERROR: función de suspensión llamada desde un contexto no válido en kernel/locking/mutex.c:580 in_atomic(): 1, irqs_disabled(): 1, non_block: 0, pid: 2869, name: perf-exec preempt_count: 2, expected: 0 4 bloqueos mantenidos por perf-exec/2869: #0: c00000004325c540 (&sig->cred_guard_mutex){+.+.}-{3:3}, en: bprm_execve+0x64/0xa90 #1: c00000004325c5d8 (&sig->exec_update_lock){++++}-{3:3}, en: begin_new_exec+0x460/0xef0 #2: c0000003fa99d4e0 (&cpuctx_lock){-...}-{2:2}, en: perf_event_exec+0x290/0x510 #3: c000000017ab8418 (&ctx->lock){....}-{2:2}, en: perf_event_exec+0x29c/0x510 marca de evento de irq: 4806 hardirqs habilitados por última vez en (4805): [] _raw_spin_unlock_irqrestore+0x94/0xd0 hardirqs deshabilitados por última vez en (4806): [] perf_event_exec+0x394/0x510 softirqs habilitados por última vez en (0): [] copy_process+0xc34/0x1ff0 softirqs deshabilitados por última vez en (0): [<000000000000000>] 0x0 CPU: 36 PID: 2869 Comm: perf-exec No contaminado 6.2.0-rc2-00011-g1247637727f2 #61 Nombre del hardware: 8375-42A POWER9 0x4e1202 opal:v7.0-16-g9b85f7d961 Rastreo de llamadas de PowerNV: dump_stack_lvl+0x98/0xe0 (no confiable) __might_resched+0x2f8/0x310 __mutex_lock+0x6c/0x13f0 thread_imc_event_add+0xf4/0x1b0 event_sched_in+0xe0/0x210 merge_sched_in+0x1f0/0x600 visit_groups_merge.isra.92.constprop.166+0x2bc/0x6c0 ctx_flexible_sched_in+0xcc/0x140 ctx_sched_in+0x20c/0x2a0 ctx_resched+0x104/0x1c0 perf_event_exec+0x340/0x510 begin_new_exec+0x730/0xef0 load_elf_binary+0x3f8/0x1e10 ... no llamar a operaciones de bloqueo cuando !TASK_RUNNING; estado=2001 establecido en [<00000000fd63e7cf>] do_nanosleep+0x60/0x1a0 ADVERTENCIA: CPU: 36 PID: 2869 en kernel/sched/core.c:9912 __might_sleep+0x9c/0xb0 CPU: 36 PID: 2869 Comm: sleep Contaminado: GW 6.2.0-rc2-00011-g1247637727f2 #61 Nombre del hardware: 8375-42A POWER9 0x4e1202 opal:v7.0-16-g9b85f7d961 PowerNV NIP: c000000000194a1c LR: c000000000194a18 CTR: c000000000a78670 REGS: c00000004d2134e0 TRAP: 0700 Tainted: GW (6.2.0-rc2-00011-g1247637727f2) MSR: 9000000000021033 CR: 48002824 XER: 00000000 CFAR: c00000000013fb64 IRQMASK: 1 La advertencia anterior se activó porque el código imc-pmu actual usa bloqueo mutex en secciones con interrupciones deshabilitadas. La función mutex_lock() llama internamente a __might_resched(), que verificará si las IRQ están deshabilitadas y, en caso de que lo estén, activará la advertencia. Solucione el problema cambiando el bloqueo mutex a spinlock. [mpe: Corregir comentarios, eliminar errores en el registro de cambios, agregar etiquetas reportadas por]
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/10/2025

Vulnerabilidad en kernel de Linux (CVE-2023-53032)

Fecha de publicación:
27/03/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: ipset: Se corrige el desbordamiento antes de la función "widen" en la función bitmap_ip_create(). Cuando first_ip es 0, last_ip es 0xFFFFFFFF y netmask es 31, el valor de una expresión aritmética 2 << (netmask - mask_bits - 1) está sujeto a desbordamiento debido a un error al convertir operandos a un tipo de dato mayor antes de realizar la operación aritmética. Tenga en cuenta que esto es inofensivo, ya que el valor se comprobará en el siguiente paso. Encontrado por InfoTeCS en nombre del Centro de Verificación de Linux (linuxtesting.org) con SVACE.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/10/2025

Vulnerabilidad en kernel de Linux (CVE-2023-53029)

Fecha de publicación:
27/03/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: octeontx2-pf: Corrección del uso de GFP_KERNEL en contexto atómico en rt. El commit 4af1b64f80fb ("octeontx2-pf: Corrección del ID de lmtst usado en aura free") utiliza get/put_cpu() para proteger el uso del puntero percpu en la retrollamada ->aura_freeptr(), pero también deshabilita innecesariamente la preempción para la asignación de memoria bloqueable. El commit 87b93b678e95 ("octeontx2-pf: Evitar el uso de GFP_KERNEL en contexto atómico") intentó corregir estas advertencias de suspensión dentro de contexto atómico. Sin embargo, solo corrigió la del kernel no rt. Para el kernel rt, aún recibimos advertencias similares a las que se muestran a continuación. ERROR: función inactiva llamada desde contexto no válido en kernel/locking/spinlock_rt.c:46 in_atomic(): 1, irqs_disabled(): 0, non_block: 0, pid: 1, name: swapper/0 preempt_count: 1, expected: 0 Profundidad de anidamiento de RCU: 0, expected: 0 3 bloqueos mantenidos por swapper/0/1: #0: ffff800009fc5fe8 (rtnl_mutex){+.+.}-{3:3}, at: rtnl_lock+0x24/0x30 #1: ffff000100c276c0 (&mbox->lock){+.+.}-{3:3}, at: otx2_init_hw_resources+0x8c/0x3a4 #2: ffffffbfef6537e0 (&cpu_rcache->lock){+.+.}-{2:2}, en: alloc_iova_fast+0x1ac/0x2ac Preempción deshabilitada en: [] otx2_rq_aura_pool_init+0x14c/0x284 CPU: 20 PID: 1 Comm: swapper/0 Contaminado: GW 6.2.0-rc3-rt1-yocto-preempt-rt #1 Nombre del hardware: Placa Marvell OcteonTX CN96XX (DT) Rastreo de llamadas: dump_backtrace.part.0+0xe8/0xf4 show_stack+0x20/0x30 dump_stack_lvl+0x9c/0xd8 dump_stack+0x18/0x34 __might_resched+0x188/0x224 rt_spin_lock+0x64/0x110 alloc_iova_fast+0x1ac/0x2ac iommu_dma_alloc_iova+0xd4/0x110 __iommu_dma_map+0x80/0x144 iommu_dma_map_page+0xe8/0x260 dma_map_page_attrs+0xb4/0xc0 __otx2_alloc_rbuf+0x90/0x150 otx2_rq_aura_pool_init+0x1c8/0x284 otx2_init_hw_resources+0xe4/0x3a4 otx2_open+0xf0/0x610 __dev_open+0x104/0x224 __dev_change_flags+0x1e4/0x274 dev_change_flags+0x2c/0x7c ic_open_devs+0x124/0x2f8 ip_auto_config+0x180/0x42c do_one_initcall+0x90/0x4dc do_basic_setup+0x10c/0x14c kernel_init_freeable+0x10c/0x13c kernel_init+0x2c/0x140 ret_from_fork+0x10/0x20 Por supuesto, podemos barajar el get/put_cpu() para solo envolver la invocación de ->aura_freeptr() como lo hace el commit 87b93b678e95. Pero solo hay dos devoluciones de llamada ->aura_freeptr(): otx2_aura_freeptr() y cn10k_aura_freeptr(). La variable perpcu no se usa en absoluto en otx2_aura_freeptr(), por lo que get/put_cpu() parece redundante. Podemos mover get/put_cpu() a la devolución de llamada correspondiente que sí usa la variable percpu y evitar así la dispersión de get/put_cpu() en varios lugares.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/10/2025

Vulnerabilidad en kernel de Linux (CVE-2023-53030)

Fecha de publicación:
27/03/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: octeontx2-pf: Evitar el uso de GFP_KERNEL en un contexto atómico. El uso de GFP_KERNEL en el contexto de deshabilitación de preempción provoca la siguiente advertencia cuando CONFIG_DEBUG_ATOMIC_SLEEP está habilitado. [ 32.542271] ERROR: función de suspensión llamada desde contexto no válido en include/linux/sched/mm.h:274 [ 32.550883] in_atomic(): 1, irqs_disabled(): 0, non_block: 0, pid: 1, name: swapper/0 [ 32.558707] preempt_count: 1, esperado: 0 [ 32.562710] Profundidad de anidamiento de RCU: 0, esperado: 0 [ 32.566800] CPU: 3 PID: 1 Comm: swapper/0 Tainted: GW 6.2.0-rc2-00269-gae9dcb91c606 #7 [ 32.576188] Nombre del hardware: Placa Marvell CN106XX (DT) [ 32.581232] Rastreo de llamadas: [ 32.583670] dump_backtrace.part.0+0xe0/0xf0 [ 32.587937] show_stack+0x18/0x30 [ 32.591245] dump_stack_lvl+0x68/0x84 [ 32.594900] dump_stack+0x18/0x34 [ 32.598206] __might_resched+0x12c/0x160 [ 32.602122] __might_sleep+0x48/0xa0 [ 32.605689] __kmem_cache_alloc_node+0x2b8/0x2e0 [ 32.610301] __kmalloc+0x58/0x190 [ 32.613610] otx2_sq_aura_pool_init+0x1a8/0x314 [ 32.618134] otx2_open+0x1d4/0x9d0 Para evitar el uso de GFP_ATOMIC para la asignación de memoria, deshabilite la preempción una vez que se haya realizado toda la asignación de memoria.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/10/2025

Vulnerabilidad en kernel de Linux (CVE-2023-53026)

Fecha de publicación:
27/03/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: RDMA/core: Fix ib block iterator counter overflow Al registrar un nuevo DMA MR después de seleccionar el mejor tamaño de página alineado para él, iteramos sobre la sglist dada para dividir cada entrada en bloques DMA más pequeños, alineados con el tamaño de página seleccionado. En determinadas circunstancias en las que la entrada sg y el tamaño de página se ajustan a ciertos tamaños y la entrada sg no está alineada con el tamaño de página seleccionado, el tamaño total de las páginas alineadas que necesitamos para cubrir la entrada sg es >= 4 GB. En estas circunstancias, al iterar bloques alineados de página, el contador responsable de contar cuánto avanzamos desde el inicio de la entrada sg se desborda porque su tipo es u32 y pasamos 4 GB de tamaño. Esto puede llevar a un bucle infinito dentro de la función del iterador porque el desbordamiento impide que el contador sea mayor que el tamaño de la entrada sg. Solucione el problema presentado cambiando la condición de avance para eliminar el desbordamiento. Backtrace: [ 192.374329] efa_reg_user_mr_dmabuf [ 192.376783] efa_register_mr [ 192.382579] pgsz_bitmap 0xfffff000 rounddown 0x80000000 [ 192.386423] pg_sz [0x80000000] umem_length[0xc0000000] [ 192.392657] start 0x0 length 0xc0000000 params.page_shift 31 params.page_num 3 [ 192.399559] hp_cnt[3], pages_in_hp[524288] [ 192.403690] umem->sgt_append.sgt.nents[1] [ 192.407905] number entries: [1], pg_bit: [31] [ 192.411397] biter->__sg_nents [1] biter->__sg [0000000008b0c5d8] [ 192.415601] biter->__sg_advance [665837568] sg_dma_len[3221225472] [ 192.419823] biter->__sg_nents [1] biter->__sg [0000000008b0c5d8] [ 192.423976] biter->__sg_advance [2813321216] sg_dma_len[3221225472] [ 192.428243] biter->__sg_nents [1] biter->__sg [0000000008b0c5d8] [ 192.432397] biter->__sg_advance [665837568] sg_dma_len[3221225472]
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2023-53027)

Fecha de publicación:
27/03/2025
Idioma:
Español
Razón rechazado: esta identificación de CVE ha sido rechazada o retirada por su autoridad de numeración de CVE.
Gravedad: Pendiente de análisis
Última modificación:
28/03/2025