Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Intelbras RF 301K 1.1.5 (CVE-2025-4996)

Fecha de publicación:
20/05/2025
Idioma:
Español
Se ha detectado una vulnerabilidad clasificada como problemática en Intelbras RF 301K 1.1.5. Este problema afecta a un procesamiento desconocido del componente Add Static IP. La manipulación del argumento "Description" provoca ataques de Cross-Site Scripting. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado. Se contactó al proveedor con antelación para informarle sobre esta divulgación.
Gravedad CVSS v4.0: MEDIA
Última modificación:
21/05/2025

Vulnerabilidad en JetBrains TeamCity (CVE-2025-47851)

Fecha de publicación:
20/05/2025
Idioma:
Español
En JetBrains TeamCity antes de 2025.03.2 era posible XSS almacenado a través de GitHub Checks Webhook
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/05/2025

Vulnerabilidad en JetBrains TeamCity (CVE-2025-47852)

Fecha de publicación:
20/05/2025
Idioma:
Español
En JetBrains TeamCity antes del 2025.03.2 era posible XSS almacenado a través de la integración de YouTrack
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/05/2025

Vulnerabilidad en JetBrains TeamCity (CVE-2025-47853)

Fecha de publicación:
20/05/2025
Idioma:
Español
En JetBrains TeamCity antes de 2025.03.2 era posible XSS almacenado a través de la integración con Jira
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/05/2025

Vulnerabilidad en JetBrains TeamCity (CVE-2025-47854)

Fecha de publicación:
20/05/2025
Idioma:
Español
En JetBrains TeamCity antes de 2025.03.2 era posible la redirección abierta al editar la página root de VCS
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/05/2025

Vulnerabilidad en JetBrains YouTrack (CVE-2025-48391)

Fecha de publicación:
20/05/2025
Idioma:
Español
En JetBrains YouTrack antes de 2025.1.76253 la eliminación de problemas era posible debido a la falta de comprobaciones de permisos en la API
Gravedad CVSS v3.1: ALTA
Última modificación:
30/09/2025

Vulnerabilidad en Assured Telematics Inc. (CVE-2025-4364)

Fecha de publicación:
20/05/2025
Idioma:
Español
Los productos afectados podrían permitir que un atacante no autenticado acceda a información del sistema que podría permitir mayor acceso a archivos confidenciales y obtener credenciales administrativas.
Gravedad CVSS v4.0: ALTA
Última modificación:
21/05/2025

Vulnerabilidad en Langroid (CVE-2025-46724)

Fecha de publicación:
20/05/2025
Idioma:
Español
Langroid es un framework de Python para crear aplicaciones basadas en modelos de lenguaje grandes (LLM). Antes de la versión 0.53.15, `TableChatAgent` utiliza `pandas eval()`. Si se alimenta con información de usuario no confiable, como en el caso de una aplicación LLM pública, puede ser vulnerable a la inyección de código. Langroid 0.53.15 depura la información de `TableChatAgent` por defecto para abordar los vectores de ataque más comunes y añadió varias advertencias sobre este comportamiento riesgoso en la documentación del proyecto.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/06/2025

Vulnerabilidad en Langroid (CVE-2025-46725)

Fecha de publicación:
20/05/2025
Idioma:
Español
Langroid es un framework de Python para crear aplicaciones basadas en modelos de lenguaje grandes (LLM). Antes de la versión 0.53.15, `LanceDocChatAgent` utilizaba la función eval() de Pandas mediante `compute_from_docs()`. Como resultado, un atacante podría hacer que el agente ejecute comandos maliciosos a través de `QueryPlan.dataframe_calc]`, comprometiendo así el sistema host. Langroid 0.53.15 depura la entrada a la función afectada de forma predeterminada para abordar los vectores de ataque más comunes y añadió varias advertencias sobre este comportamiento riesgoso en la documentación del proyecto.
Gravedad CVSS v4.0: ALTA
Última modificación:
13/08/2025

Vulnerabilidad en vLLM (CVE-2025-47277)

Fecha de publicación:
20/05/2025
Idioma:
Español
vLLM, un motor de inferencia y servicio para modelos de lenguaje grandes (LLM), presenta un problema en las versiones 0.6.5 a 0.8.4 que SOLO afecta a entornos que utilizan la integración de transferencia de caché KV `PyNcclPipe` con el motor V0. Ninguna otra configuración se ve afectada. vLLM admite el uso de la clase `PyNcclPipe` para establecer un dominio de comunicación punto a punto para la transmisión de datos entre nodos distribuidos. La transmisión de caché KV del lado de la GPU se implementa mediante la clase `PyNcclCommunicator`, mientras que el paso de mensajes de control del lado de la CPU se gestiona mediante los métodos `send_obj` y `recv_obj` en el lado de la CPU. El objetivo era que esta interfaz solo se expusiera a una red privada utilizando la dirección IP especificada por el parámetro de CLI `--kv-ip`. La documentación de vLLM explica cómo esto debe limitarse a una red segura. El comportamiento predeterminado e intencional de PyTorch es que la interfaz `TCPStore` escucha en TODAS las interfaces, independientemente de la dirección IP proporcionada. La dirección IP proporcionada solo se usaba como dirección del cliente. vLLM se corrigió para usar una solución alternativa que obligaba a la instancia `TCPStore` a vincular su socket a una interfaz privada específica. A partir de la versión 0.8.5, vLLM limita el socket `TCPStore` a la interfaz privada configurada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/08/2025

Vulnerabilidad en JetBrains YouTrack (CVE-2025-47850)

Fecha de publicación:
20/05/2025
Idioma:
Español
En JetBrains YouTrack antes de 2025.1.74704, los archivos adjuntos restringidos podrían volverse visibles después de la clonación de problemas
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/09/2025

Vulnerabilidad en kernel de Linux (CVE-2025-37988)

Fecha de publicación:
20/05/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: corrige un par de ejecucións en el manejo de MNT_TREE_BENEATH por do_move_mount() Normalmente do_lock_mount(path, _) está bloqueando un punto de montaje fijado por *path y en el momento en que la coincidencia de unlock_mount() desbloquea esa ubicación, todavía está fijado por la misma cosa. Desafortunadamente, para el caso 'debajo' ya no es tan simple: el objeto que se bloquea no es el que *path apunta. Es el punto de montaje de path->mnt. El problema es que, sin un bloqueo suficiente, ->mnt_parent puede cambiar debajo de nosotros y ninguno de los bloqueos se mantiene en ese punto. Las reglas son * mount_lock estabiliza m->mnt_parent para cualquier montaje m. * namespace_sem estabiliza m->mnt_parent, siempre que m esté montado. * si se cumple alguna de las anteriores y refcount de m es positivo, se nos garantiza lo mismo para refcount de m->mnt_parent. namespace_sem se anida dentro de inode_lock(), por lo que do_lock_mount() debe tomar inode_lock() antes de obtener namespace_sem. Vuelve a comprobar que path->mnt siga montado en el mismo lugar después de obtener namespace_sem y se encarga de fijar el dentry. Esto es necesario, ya que, de lo contrario, podríamos terminar con una ejecución de mount --move (o umount) mientras obteníamos bloqueos; en ese caso, el dentry dejaría de ser un punto de montaje y podría haber sido expulsado por presión de memoria junto con su inodo, algo que no se desea al obtener el bloqueo de ese inodo. Sin embargo, fijar un dentry no es suficiente; el montaje correspondiente también está fijado solo por el hecho de que path->mnt está montado sobre él y, en ese momento, no tenemos ningún bloqueo. Por lo tanto, el mismo tipo de ejecución podría terminar con todas las referencias a ese montaje eliminadas justo cuando estamos a punto de entrar en inode_lock(). Si esto ocurre, el sistema de archivos se apaga mientras mantenemos una referencia dentry; los resultados no son muy alentadores. Necesitamos obtener dentry y mount simultáneamente; esto hace que inode_lock() sea seguro *y* evita el problema de que el sistema de archivos se apague bajo nuestra supervisión. Después de obtener namespace_sem, verificamos que path->mnt siga montado (lo que estabiliza su ->mnt_parent) y comprobamos que siga montado en el mismo lugar. Desde ese punto hasta la ejecución correspondiente de namespace_unlock(), tenemos la garantía de que el par mount/dentry que obtuvimos también está fijado al ser el punto de montaje de path->mnt, por lo que podemos eliminar discretamente tanto la referencia dentry (como hace el código actual) como la de mnt; esto es correcto en namespace_sem, ya que no eliminamos las referencias finales. Esto resuelve el problema en do_lock_mount(); unlock_mount() también tiene uno, ya que se garantiza que dentry permanecerá fijado solo hasta la ejecución de namespace_unlock(). Esto es fácil de solucionar: solo hay que hacer inode_unlock() antes, mientras todavía está fijado por mp->m_dentry.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/11/2025