Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-3023

Fecha de publicación:
09/04/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.
Gravedad: Pendiente de análisis
Última modificación:
09/04/2025

Vulnerabilidad en Charmed MySQL K8s (CVE-2025-24375)

Fecha de publicación:
09/04/2025
Idioma:
Español
El operador Charmed MySQL K8s es un operador Charmed para ejecutar MySQL en Kubernetes. Antes de la revisión 221, el método para llamar a un DDL de SQL o a scripts de MySQL-Shell basados en Python podían filtrar las credenciales de los usuarios de la base de datos. El método mysql-operator llama a la aplicación mysql-shell y se basa en escribir en un archivo de script temporal que contiene la URI completa, con el usuario y la contraseña. creado con permisos de lectura (0x644). En otros casos, al llamar al cli de mysql, para un caso específico al crear el operador users, el DDL contiene las credenciales de dicho usuario, las cuales pueden filtrarse a través del mismo mecanismo de un archivo temporal. Todas las versiones anteriores a la revisión 221 para Kubernetes y la revisión 338 para operadores de máquinas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/04/2025

CVE-2025-2845

Fecha de publicación:
09/04/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.
Gravedad: Pendiente de análisis
Última modificación:
09/04/2025

Vulnerabilidad en Helm (CVE-2025-32386)

Fecha de publicación:
09/04/2025
Idioma:
Español
Helm es una herramienta para Charts. Se puede crear un archivo de almacenamiento de gráficos de manera tal que se expanda para que sea significativamente más grande sin comprimir que comprimido (por ejemplo, una diferencia de >800x). Cuando Helm carga este gráfico especialmente manipulado, la memoria puede agotarse y provocar que la aplicación finalice. Este problema se ha resuelto en Helm v3.17.3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/09/2025

Vulnerabilidad en Helm (CVE-2025-32387)

Fecha de publicación:
09/04/2025
Idioma:
Español
Helm es un administrador de paquetes para Charts para Kubernetes. Un archivo de esquema JSON dentro de un gráfico se puede crear con una cadena de referencias profundamente anidada, lo que genera una recursión del analizador que puede superar el límite de tamaño de la pila y provocar un desbordamiento de pila. Este problema se ha resuelto en Helm v3.17.3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/09/2025

Vulnerabilidad en Code Astro Internet Banking System 2.0.0 (CVE-2025-29018)

Fecha de publicación:
09/04/2025
Idioma:
Español
Existe una vulnerabilidad de Cross-Site Scripting (XSS) Almacenado en el parámetro de nombre de pages_add_acc_type.php en Code Astro Internet Banking System 2.0.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2025

Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-30659)

Fecha de publicación:
09/04/2025
Idioma:
Español
Una vulnerabilidad de gestión incorrecta de la inconsistencia del parámetro de longitud en el motor de reenvío de paquetes (PFE) de Juniper Networks Junos OS en la serie SRX permite que un atacante no autenticado basado en la red provoque una denegación de servicio (DoS). Cuando un dispositivo configurado para enrutamiento vectorial seguro (SVR) recibe un paquete específicamente malformado, el PFE se bloquea y se reinicia. Este problema afecta a Junos OS en la serie SRX: * Todas las versiones 21.4, * Versiones 22.2 anteriores a 22.2R3-S6, * Versiones 22.4 anteriores a 22.4R3-S6, * Versiones 23.2 anteriores a 23.2R2-S3, * Versiones 23.4 anteriores a 23.4R2-S4, * Versiones 24.2 anteriores a 24.2R2. Este problema no afecta a las versiones anteriores a la 21.4.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-30660)

Fecha de publicación:
09/04/2025
Idioma:
Español
Una vulnerabilidad de verificación incorrecta de condiciones inusuales o excepcionales en el motor de reenvío de paquetes (pfe) de Juniper Networks Junos OS en la serie MX permite que un atacante no autenticado basado en la red cause una denegación de servicio (DoS). Al procesar una alta tasa de tráfico GRE específico destinado al dispositivo, el PFE respectivo se bloqueará, lo que provocará que se detenga el reenvío de tráfico. Cuando se produce este problema, se pueden observar los siguientes registros: MQSS(0): LI-3: Se recibió un paquete con más de 512 B de datos adjuntos CHASSISD_FPC_ASIC_ERROR: Error de ASIC detectado <...> Este problema afecta a Junos OS: * todas las versiones anteriores a 21.2R3-S9, * versiones 21.4 anteriores a 21.4R3-S8, * versiones 22.2 anteriores a 22.2R3-S4, * versiones 22.4 anteriores a 22.4R3-S5, * versiones 23.2 anteriores a 23.2R2-S2, * versiones 23.4 anteriores a 23.4R2.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-30653)

Fecha de publicación:
09/04/2025
Idioma:
Español
Una vulnerabilidad de desreferencia de puntero expirado en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante adyacente no autenticado provoque una denegación de servicio (DoS). En todas las plataformas Junos OS y Junos OS Evolved, cuando una ruta de conmutación de etiquetas (LSP) MPLS está configurada con protección de nodo-enlace y clase de transporte, y una LSP presenta fluctuaciones, rpd se bloquea y se reinicia. Las fluctuaciones continuas de la LSP pueden causar una denegación de servicio (DoS) sostenida. Este problema afecta a: Junos OS: * Todas las versiones anteriores a 22.2R3-S4, * Versiones 22.4 anteriores a 22.4R3-S2, * Versiones 23.2 anteriores a 23.2R2, * Versiones 23.4 anteriores a 23.4R2. Junos OS Evolved: * Todas las versiones anteriores a 22.2R3-S4-EVO, * Versiones 22.4-EVO anteriores a 22.4R3-S2-EVO, * Versiones 23.2-EVO anteriores a 23.2R2-EVO, * Versiones 23.4-EVO anteriores a 23.4R2-EVO.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-30654)

Fecha de publicación:
09/04/2025
Idioma:
Español
Una vulnerabilidad de exposición de información confidencial a un agente no autorizado en la interfaz de usuario (IU) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante local, autenticado y con pocos privilegios, con acceso a la CLI, acceda a información confidencial. Mediante la ejecución de un comando específico `show mgd`, un usuario con permisos limitados (por ejemplo, un usuario con pocos privilegios) puede acceder a información confidencial, como contraseñas cifradas, que puede utilizarse para afectar aún más al sistema. Este problema afecta a Junos OS: * Todas las versiones anteriores a la 21.4R3-S10, * de la 22.2 a la 22.2R3-S5, * de la 22.4 a la 22.4R3-S5, * de la 23.2 a la 23.2R2-S3, * de la 23.4 a la 23.4R2-S3. Junos OS Evolved: * Todas las versiones anteriores a 21.4R3-S10-EVO, * desde 22.2-EVO hasta 22.2R3-S6-EVO, * desde 22.4-EVO hasta 22.4R3-S5-EVO, * desde 23.2-EVO hasta 23.2R2-S3-EVO, * desde 23.4-EVO hasta 23.4R2-S3-EVO.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-30655)

Fecha de publicación:
09/04/2025
Idioma:
Español
Una vulnerabilidad de Comprobación Incorrecta de Condiciones Inusuales o Excepcionales en el Daemon del Protocolo de Enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante local con privilegios bajos provocar una denegación de servicio (DoS). Al ejecutar el comando CLI "show bgp neighbor", la utilización de la CPU del rpd aumenta, lo que finalmente provoca un bloqueo y reinicio. El uso repetido de este comando provocará una condición de DoS sostenida. El dispositivo solo se ve afectado si la fragmentación BGP RIB y los subprocesos de actualización están habilitados. Este problema afecta a Junos OS: * Todas las versiones anteriores a 21.2R3-S9, * desde 21.4 hasta 21.4R3-S8, * desde 22.2 hasta 22.2R3-S6, * desde 22.4 hasta 22.4R3-S2, * desde 23.2 hasta 23.2R2-S3, * desde 23.4 hasta 23.4R2. y Junos OS Evolved: * Todas las versiones anteriores a 21.2R3-S9-EVO, * desde 21.4-EVO hasta 21.4R3-S8-EVO, * desde 22.2-EVO hasta 22.2R3-S6-EVO, * desde 22.4-EVO hasta 22.4R3-S2-EVO, * desde 23.2-EVO hasta 23.2R2-S3-EVO, * desde 23.4-EVO hasta 23.4R2-EVO.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/01/2026

Vulnerabilidad en Juniper Networks Junos OS (CVE-2025-30656)

Fecha de publicación:
09/04/2025
Idioma:
Español
Una vulnerabilidad de Manejo Inadecuado de Elementos Especiales Adicionales (GEA) en el Motor de Reenvío de Paquetes (PFE) de Juniper Networks Junos OS en las series MX con MS-MPC, MS-MIC y SPC3, y SRX, permite a un atacante no autenticado en la red provocar una Denegación de Servicio (DoS). Si la ALG SIP procesa invitaciones SIP con un formato específico, se producirá una corrupción de memoria que provocará un bloqueo del FPC que procesa estos paquetes. Aunque el sistema se recupera automáticamente al reiniciar el FPC, las invitaciones SIP posteriores provocarán el bloqueo de nuevo y provocarán una DoS prolongada. Este problema afecta a Junos OS en las series MX y SRX: * todas las versiones anteriores a 21.2R3-S9, * versiones 21.4 anteriores a 21.4R3-S10, * versiones 22.2 anteriores a 22.2R3-S6, * versiones 22.4 anteriores a 22.4R3-S5, * versiones 23.2 anteriores a 23.2R2-S3, * versiones 23.4 anteriores a 23.4R2-S3, * versiones 24.2 anteriores a 24.2R1-S2, 24.2R2.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026