Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Rack (CVE-2025-46727)

Fecha de publicación:
07/05/2025
Idioma:
Español
Rack es una interfaz modular de servidor web Ruby. En versiones anteriores a la 2.2.14, la 3.0.16 y la 3.1.14, `Rack::QueryParser` analiza cadenas de consulta y cuerpos `application/x-www-form-urlencoded` en estructuras de datos Ruby sin imponer ningún límite en el número de parámetros, lo que permite a los atacantes enviar solicitudes con una cantidad extremadamente grande de parámetros. La vulnerabilidad surge porque `Rack::QueryParser` itera sobre cada par clave-valor separado por `&` y lo añade a un hash sin imponer un límite superior en el número total de parámetros. Esto permite a un atacante enviar una sola solicitud con cientos de miles (o más) de parámetros, lo que consume demasiada memoria y CPU durante el análisis. Un atacante puede provocar una denegación de servicio enviando solicitudes HTTP manipuladas específicamente, lo que puede causar el agotamiento de la memoria o la sobrecarga de recursos de la CPU, bloqueando o bloqueando el servidor Rack. Esto provoca una interrupción total del servicio hasta que se reinicia el trabajador afectado. Las versiones 2.2.14, 3.0.16 y 3.1.14 solucionan el problema. Existen otras mitigaciones. Se puede usar middleware para imponer un tamaño máximo de cadena de consulta o un número máximo de parámetros, o emplear un proxy inverso (como Nginx) para limitar el tamaño de las solicitudes y rechazar cadenas o cuerpos de consulta demasiado grandes. Limitar el tamaño del cuerpo de la solicitud y la longitud de las cadenas de consulta a nivel de servidor web o CDN es una mitigación eficaz.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/06/2025

Vulnerabilidad en Arista EOS (CVE-2025-0936)

Fecha de publicación:
07/05/2025
Idioma:
Español
En las plataformas afectadas que ejecutan Arista EOS con un transporte gNMI habilitado, ejecutar la RPC gNOI File TransferToRemote con credenciales para un servidor remoto puede provocar que estas credenciales del servidor remoto se registren o contabilicen en el dispositivo EOS local o posiblemente en otros servidores de contabilidad remotos (es decir, TACACS, RADIUS, etc.).
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/05/2025

Vulnerabilidad en Rack (CVE-2025-32441)

Fecha de publicación:
07/05/2025
Idioma:
Español
Rack es una interfaz modular de servidor web Ruby. Antes de la versión 2.2.14, al usar el middleware `Rack::Session::Pool`, las solicitudes simultáneas de Rack podían restaurar una sesión de Rack eliminada, lo que permitía al usuario no autenticado ocuparla. El middleware de sesión de Rack prepara la sesión al inicio de la solicitud y la guarda en el almacén con los posibles cambios aplicados por la aplicación host de Rack. De esta forma, la sesión se convierte en objeto de condiciones de ejecución, generalmente, sobre solicitudes concurrentes de Rack. Al usar el middleware `Rack::Session::Pool`, y siempre que el atacante pueda obtener una cookie de sesión (un problema ya importante), la sesión puede restaurarse si el atacante puede activar una solicitud de larga duración (dentro de la misma sesión) junto al cierre de sesión del usuario, para así retener el acceso ilícito incluso después de que el usuario haya intentado cerrar sesión. La versión 2.2.14 incluye un parche para este problema. Hay otras mitigaciones disponibles. Asegúrese de que la aplicación invalide las sesiones de manera atómica marcándolas como desconectadas, por ejemplo, utilizando una bandera `logged_out`, en lugar de eliminarlas, y verifique esta bandera en cada solicitud para evitar la reutilización; o implemente un almacén de sesiones personalizado que rastree las marcas de tiempo de invalidación de la sesión y se niegue a aceptar datos de la sesión si la sesión se invalidó después de que comenzó la solicitud.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/06/2025

Vulnerabilidad en F5 Networks (CVE-2025-46265)

Fecha de publicación:
07/05/2025
Idioma:
Español
En F5OS, existe una vulnerabilidad de autorización incorrecta donde usuarios autenticados remotamente (LDAP, RADIUS, TACACS+) pueden ser autorizados con roles de F5OS con mayores privilegios. Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no se evalúan.
Gravedad CVSS v4.0: ALTA
Última modificación:
21/10/2025

Vulnerabilidad en Envoy (CVE-2025-46821)

Fecha de publicación:
07/05/2025
Idioma:
Español
Envoy es un proxy de borde, intermedio y de servicio nativo de la nube. En versiones anteriores a las 1.34.1, 1.33.3, 1.32.6 y 1.31.8, el comparador de plantillas de URI de Envoy excluía incorrectamente el carácter `*` de un conjunto de caracteres válidos en la ruta de URI. Como resultado, una ruta de URI que contenga el carácter `*` no coincidirá con las expresiones de plantilla de URI. Esto puede provocar la omisión de las reglas RBAC al configurarse con los permisos `uri_template`. Esta vulnerabilidad se ha corregido en las versiones 1.34.1, 1.33.3, 1.32.6 y 1.31.8 de Envoy. Como workaround, configure permisos RBAC adicionales mediante `url_path` con la expresión `safe_regex`.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/09/2025

Vulnerabilidad en insa-auth (CVE-2025-46826)

Fecha de publicación:
07/05/2025
Idioma:
Español
insa-auth es un servidor de autenticación para INSA Rouen. Un pequeño problema permitió que sitios web de terceros accedieran al puente de autenticación secundario del servidor, lo que podría revelar información básica del estudiante (nombre y número). Sin embargo, el problema representó un riesgo mínimo, nunca fue explotado y tuvo un impacto limitado. Se implementó una solución rápidamente el 3 de mayo de 2025.
Gravedad CVSS v4.0: BAJA
Última modificación:
08/05/2025

Vulnerabilidad en F5 Networks (CVE-2025-36557)

Fecha de publicación:
07/05/2025
Idioma:
Español
Cuando se configura un perfil HTTP con la opción "Exigir cumplimiento de RFC" en un servidor virtual, las solicitudes no divulgadas pueden provocar la finalización del microkernel de gestión de tráfico (TMM). Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no se evalúan.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/08/2025

Vulnerabilidad en F5 Networks (CVE-2025-41399)

Fecha de publicación:
07/05/2025
Idioma:
Español
Al configurar un perfil de Protocolo de Transmisión de Control de Flujo (SCTP) en un servidor virtual, las solicitudes no divulgadas pueden provocar un aumento en la utilización de recursos de memoria. Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no se evalúan.
Gravedad CVSS v4.0: ALTA
Última modificación:
21/10/2025

Vulnerabilidad en F5 Networks (CVE-2025-41414)

Fecha de publicación:
07/05/2025
Idioma:
Español
Cuando se configura un perfil de cliente y servidor HTTP/2 en un servidor virtual, las solicitudes no reveladas pueden provocar la finalización de TMM. Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no se evalúan.
Gravedad CVSS v4.0: ALTA
Última modificación:
21/10/2025

Vulnerabilidad en F5 Networks (CVE-2025-41431)

Fecha de publicación:
07/05/2025
Idioma:
Español
Al configurar la duplicación de conexiones en un servidor virtual, las solicitudes no divulgadas pueden provocar la interrupción del Microkernel de Gestión de Tráfico (TMM) en los sistemas BIG-IP en espera de un grupo de tráfico. Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no se evalúan.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/08/2025

Vulnerabilidad en F5 Networks (CVE-2025-41433)

Fecha de publicación:
07/05/2025
Idioma:
Español
Cuando se configura un perfil de puerta de enlace de capa de aplicación (ALG) de marco de enrutamiento de mensajes (MRF) con protocolo de inicio de sesión (SIP) en un servidor virtual de enrutamiento de mensajes, las solicitudes no divulgadas pueden provocar la finalización del micronúcleo de gestión de tráfico (TMM). Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no se evalúan.
Gravedad CVSS v4.0: ALTA
Última modificación:
21/10/2025

Vulnerabilidad en F5 Networks (CVE-2025-43878)

Fecha de publicación:
07/05/2025
Idioma:
Español
Al ejecutarse en modo Dispositivo, un atacante autenticado con el rol de Administrador o Administrador de Recursos podría eludir las restricciones del modo Dispositivo mediante la utilidad de diagnóstico del sistema tcpdump en un sistema F5OS-C/A. Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no se evalúan.
Gravedad CVSS v4.0: ALTA
Última modificación:
07/11/2025