Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Graham Quick Interest Slider (CVE-2025-26738)

Fecha de publicación:
27/03/2025
Idioma:
Español
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Graham Quick Interest Slider permite XSS basado en DOM. Este problema afecta a Quick Interest Slider: desde n/a hasta 3.1.3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/03/2025

Vulnerabilidad en Vega (CVE-2025-26619)

Fecha de publicación:
27/03/2025
Idioma:
Español
Vega es una gramática de visualización, un formato declarativo para crear, guardar y compartir diseños de visualización interactivos. En `vega` 5.30.0 y anteriores, y en `vega-functions` 5.15.0 y anteriores, era posible llamar a funciones JavaScript desde el lenguaje de expresiones Vega que no estaban diseñadas para ser compatibles. El problema se ha corregido en `vega` 5.31.0` y `vega-functions` 5.16.0`. Hay algunos workarounds disponibles. Ejecute `vega` sin `vega.expressionInterpreter`. Este modo no es el predeterminado, ya que es más lento. Como workaround, el uso del intérprete descrito en el modo seguro de CSP (Política de Seguridad de Contenido) impide la ejecución de JavaScript arbitrario, por lo que los usuarios de este modo no se ven afectados por esta vulnerabilidad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en victoracano Cazamba (CVE-2025-25100)

Fecha de publicación:
27/03/2025
Idioma:
Español
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en victoracano Cazamba permite XSS reflejado. Este problema afecta a Cazamba: desde n/a hasta 1.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/03/2025

Vulnerabilidad en SuitePlugins Video & Photo Gallery para Ultimate Member (CVE-2025-22672)

Fecha de publicación:
27/03/2025
Idioma:
Español
La vulnerabilidad de Server-Side Request Forgery (SSRF) en SuitePlugins Video & Photo Gallery para Ultimate Member permite Server-Side Request Forgery. Este problema afecta a Video & Photo Gallery para Ultimate Member: desde n/a hasta 1.1.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/03/2025

Vulnerabilidad en WPFactory EAN para WooCommerce (CVE-2025-22673)

Fecha de publicación:
27/03/2025
Idioma:
Español
La vulnerabilidad de autorización faltante en WPFactory EAN para WooCommerce permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a EAN para WooCommerce: desde n/a hasta 5.3.5.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/03/2025

Vulnerabilidad en EnvoThemes Envo Multipurpose (CVE-2025-22770)

Fecha de publicación:
27/03/2025
Idioma:
Español
Vulnerabilidad de autorización faltante en EnvoThemes Envo Multipurpose permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Envo Multipurpose: desde n/a hasta 1.1.6.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/03/2025

Vulnerabilidad en CodeTrendy Power Mag (CVE-2025-22816)

Fecha de publicación:
27/03/2025
Idioma:
Español
La vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en CodeTrendy Power Mag permite XSS basado en DOM. Este problema afecta a Power Mag: desde n/a hasta 1.1.5.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/03/2025

Vulnerabilidad en WPDeveloper Secret Meta (CVE-2025-25086)

Fecha de publicación:
27/03/2025
Idioma:
Español
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en WPDeveloper Secret Meta permite XSS reflejado. Este problema afecta a Secret Meta: desde n/a hasta 1.2.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/03/2025

Vulnerabilidad en kernel de Linux (CVE-2025-21870)

Fecha de publicación:
27/03/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: ASoC: SOF: ipc4-topology: Bucles reforzados para la búsqueda de copiadores ALH. Otros widgets de copiadores no DAI podrían tener el mismo nombre de flujo (sname) que el copiador ALH y, en ese caso, copier->data es NULL, sin alh_data adjunto, lo que podría provocar una desreferencia de puntero NULL. Podríamos comprobar este puntero NULL en sof_ipc4_prepare_copier_module() y evitar el fallo, pero un bucle similar en sof_ipc4_widget_setup_comp_dai() calcularía erróneamente el número de dispositivos ALH, lo que provocaría un audio interrumpido. La solución correcta es reforzar la lógica de coincidencia asegurándose de que: 1. el widget sea un widget DAI, por lo que dai = w->private es válido; 2. el dai (y, por lo tanto, el copiador) sea un copiador ALH.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/10/2025

Vulnerabilidad en kernel de Linux (CVE-2025-21869)

Fecha de publicación:
27/03/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: powerpc/code-patching: Deshabilitar el informe de KASAN durante la aplicación de parches a través de mm temporal Erhard informa el siguiente impacto de KASAN en Talos II (power9) con kernel 6.13: [ 12.028126] ====================================================================== [ 12.028198] ERROR: KASAN: acceso a memoria de usuario en copy_to_kernel_nofault+0x8c/0x1a0 [ 12.028260] Escritura de tamaño 8 en la dirección 0000187e458f2000 por la tarea systemd/1 [ 12.028346] CPU: 87 UID: 0 PID: 1 Comm: systemd Contaminado: GT 6.13.0-P9-dirty #3 [ 12.028408] Contaminado: [T]=RANDSTRUCT [ 12.028446] Nombre del hardware: T2P9D01 REV 1.01 POWER9 0x4e1202 opal:skiboot-bc106a0 PowerNV [ 12.028500] Rastreo de llamadas: [ 12.028536] [c000000008dbf3b0] [c000000001656a48] dump_stack_lvl+0xbc/0x110 (no confiable) [ 12.028609] [c000000008dbf3f0] [c0000000006e2fc8] informe_de_impresión+0x6b0/0x708 [12.028666] [c000000008dbf4e0] [c0000000006e2454] informe_de_kasan+0x164/0x300 [12.028725] [c000000008dbf600] [c0000000006e54d4] rango_de_comprobación_de_kasan+0x314/0x370 [12.028784] [c000000008dbf640] [c0000000006e6310] __escritura_de_comprobación_de_kasan+0x20/0x40 [12.028842] [c000000008dbf660] [c000000000578e8c] copia_al_núcleo_no_ofault+0x8c/0x1a0 [ 12.028902] [c000000008dbf6a0] [c0000000000acfe4] __instrucciones_de_parche+0x194/0x210 [ 12.028965] [c000000008dbf6e0] [c0000000000ade80] instrucciones_de_parche+0x150/0x590 [ 12.029026] [c000000008dbf7c0] [c0000000001159bc] copia_de_texto_de_archivo_bpf+0x6c/0xe0 [ 12.029085] bpf_jit_binary_pack_finalize+0x40/0xc0 [12.029147] [c000000008dbf830] [c000000000115dec] bpf_int_jit_compile+0x3bc/0x930 [12.029206] [c000000008dbf990] [c000000000423720] bpf_prog_select_runtime+0x1f0/0x280 [12.029266] [c000000008dbfa00] [c000000000434b18] bpf_prog_load+0xbb8/0x1370 [ 12.029324] [c000000008dbfb70] [c000000000436ebc] __sys_bpf+0x5ac/0x2e00 [ 12.029379] [c000000008dbfd00] [c00000000043a228] sys_bpf+0x28/0x40 [ 12.029435] [c000000008dbfd20] [c000000000038eb4] excepción de llamada del sistema+0x334/0x610 [ 12.029497] [c000000008dbfe50] [c00000000000c270] llamada_del_sistema_vectorizada_común+0xf0/0x280 [12.029561] --- interrupción: 3000 en 0x3fff82f5cfa8 [12.029608] NIP: 00003fff82f5cfa8 LR: 00003fff82f5cfa8 CTR: 000000000000000 [12.029660] REG: c000000008dbfe80 TRAMPA: 3000 Contaminado: GT (6.13.0-P9-sucio) [12.029735] MSR: 900000000280f032 CR: 42004848 XER: 00000000 [ 12.029855] IRQMASK: 0 GPR00: 0000000000000169 00003fffdcf789a0 00003fff83067100 0000000000000005 GPR04: 00003fffdcf78a98 0000000000000090 0000000000000000 0000000000000008 GPR08: 0000000000000000 00000000000000000 0000000000000000 00000000000000000 GPR12: 0000000000000000 00003fff836ff7e0 c000000000010678 0000000000000000 GPR16: 000000000000000 000000000000000 00003fffdcf78f28 00003fffdcf78f90 GPR20: 000000000000000 000000000000000 000000000000000 0000000000000000 00003fffdcf78f80 GPR24: 00003fffdcf78f70 00003fffdcf78d10 00003fff835c7239 00003fffdcf78bd8 GPR28: 00003fffdcf78a98 0000000000000000 000000000000000 0000000011f547580 [ 12.030316] NIP [00003fff82f5cfa8] 0x3fff82f5cfa8 [ 12.030361] LR [00003fff82f5cfa8] 0x3fff82f5cfa8 [ 12.030405] --- interrupción: 3000 [ 12.030444] ================================================================================= El commit c28c15b6d28a ("powerpc/code-patching: Usar mm temporal para MMU de base") está inspirada en x86, pero a diferencia de x86, no deshabilita los informes de KASAN durante la aplicación de parches. Esto no fue un problema al principio, ya que __patch_mem() no está instrumentado. El commit 465cabc97b42 ("powerpc/code-patching: introducir patch_instructions()") usa copy_to_kernel_nofault() para copiar varias instrucciones a la vez. Pero cuando se utiliza mm temporal, el destino no es la memoria del núcleo normal, sino un tipo de memoria similar al núcleo ubicada en el espacio de direcciones del usuario. ---truncado---
Gravedad CVSS v3.1: ALTA
Última modificación:
29/10/2025

Vulnerabilidad en kernel de Linux (CVE-2025-21871)

Fecha de publicación:
27/03/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: tee: optee: Fix supplicant wait loop OP-TEE supplicant es un daemon de espacio de usuario y es posible que se cuelgue, se bloquee o se elimine en medio del procesamiento de una llamada RPC OP-TEE. Se vuelve más complicado cuando hay un orden de apagado incorrecto del proceso suplicante frente a la aplicación cliente OP-TEE, lo que puede eventualmente provocar que el sistema se cuelgue esperando el cierre de la aplicación cliente. Permita que el proceso cliente que espera en el kernel la respuesta del suplicante se elimine en lugar de esperar indefinidamente en un estado imposible de eliminar. Además, una espera ininterrumpida normal no debería haber provocado que se activara el watchdog de tareas colgadas, pero el bucle infinito sí. Esto soluciona los problemas observados durante el reinicio/apagado del sistema cuando el suplicante se colgaba por alguna razón o se bloqueaba/eliminaba, lo que provocaba que el cliente se colgara en un estado imposible de eliminar. A su vez, provocaba que el sistema quedara en un estado colgado que requería un apagado/encendido forzado para recuperarse.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-21867)

Fecha de publicación:
27/03/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: bpf, test_run: Se solucionó el problema de use-after-free en eth_skb_pkt_type(). KMSAN reportó un problema de use-after-free en eth_skb_pkt_type()[1]. La causa del problema era que eth_skb_pkt_type() accedía a datos de skb que no contenían un encabezado Ethernet. Esto ocurre cuando bpf_prog_test_run_xdp() pasa un valor no válido como argumento user_data a bpf_test_init(). Se soluciona devolviendo un error cuando user_data sea menor que ETH_HLEN en bpf_test_init(). Además, se ha eliminado la comprobación de "if (user_size > size)", ya que no es necesaria. [1] ERROR: KMSAN: use-after-free en eth_skb_pkt_type include/linux/etherdevice.h:627 [en línea] ERROR: KMSAN: use-after-free en eth_type_trans+0x4ee/0x980 net/ethernet/eth.c:165 eth_skb_pkt_type include/linux/etherdevice.h:627 [en línea] eth_type_trans+0x4ee/0x980 net/ethernet/eth.c:165 __xdp_build_skb_from_frame+0x5a8/0xa50 net/core/xdp.c:635 xdp_recv_frames net/bpf/test_run.c:272 [en línea] xdp_test_run_batch net/bpf/test_run.c:361 [en línea] bpf_test_run_xdp_live+0x2954/0x3330 net/bpf/test_run.c:390 bpf_prog_test_run_xdp+0x148e/0x1b10 net/bpf/test_run.c:1318 bpf_prog_test_run+0x5b7/0xa30 kernel/bpf/syscall.c:4371 __sys_bpf+0x6a6/0xe20 kernel/bpf/syscall.c:5777 __do_sys_bpf kernel/bpf/syscall.c:5866 [en línea] __se_sys_bpf kernel/bpf/syscall.c:5864 [en línea] __x64_sys_bpf+0xa4/0xf0 kernel/bpf/syscall.c:5864 x64_sys_call+0x2ea0/0x3d90 arch/x86/include/generated/asm/syscalls_64.h:322 do_syscall_x64 arch/x86/entry/common.c:52 [en línea] do_syscall_64+0xd9/0x1d0 arch/x86/entry/common.c:83 entry_SYSCALL_64_after_hwframe+0x77/0x7f Uninit se creó en: free_pages_prepare mm/page_alloc.c:1056 [en línea] free_unref_page+0x156/0x1320 mm/page_alloc.c:2657 __free_pages+0xa3/0x1b0 mm/page_alloc.c:4838 bpf_ringbuf_free kernel/bpf/ringbuf.c:226 [en línea] ringbuf_map_free+0xff/0x1e0 kernel/bpf/ringbuf.c:235 bpf_map_free kernel/bpf/syscall.c:838 [en línea] bpf_map_free_deferred+0x17c/0x310 kernel/bpf/syscall.c:862 proceso_un_trabajo kernel/workqueue.c:3229 [en línea] proceso_scheduled_works+0xa2b/0x1b60 kernel/workqueue.c:3310 subproceso_trabajador+0xedf/0x1550 kernel/workqueue.c:3391 kthread+0x535/0x6b0 kernel/kthread.c:389 ret_from_fork+0x6e/0x90 arch/x86/kernel/process.c:147 ret_from_fork_asm+0x1a/0x30 arch/x86/entry/entry_64.S:244 CPU: 1 UID: 0 PID: 17276 Comm: syz.1.16450 No contaminado 6.12.0-05490-g9bb88c659673 #8 Nombre del hardware: PC estándar QEMU (i440FX + PIIX, 1996), BIOS 1.16.3-3.fc41 01/04/2014
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025