Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2025-37840)

Fecha de publicación:
09/05/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: mtd: rawnand: brcmnand: fix PM resume WARNING Advertencia fija en la reanudación de PM como se muestra a continuación causada por una estructura nand_operation no inicializada que verifica el campo de selección de chip: WARN_ON(op->cs >= nanddev_ntargets(&chip->base) [ 14.588522] ------------[ cortar aquí ]------------ [ 14.588529] ADVERTENCIA: CPU: 0 PID: 1392 en drivers/mtd/nand/raw/internals.h:139 nand_reset_op+0x1e0/0x1f8 [ 14.588553] Módulos vinculados en: bdc udc_core [ 14.588579] CPU: 0 UID: 0 PID: 1392 Comm: rtcwake Tainted: GW 6.14.0-rc4-g5394eea10651 #16 [ 14.588590] Contaminado: [W]=WARN [ 14.588593] Nombre del hardware: Broadcom STB (árbol de dispositivos aplanado) [ 14.588598] Rastreo de llamadas: [ 14.588604] dump_backtrace de show_stack+0x18/0x1c [ 14.588622] r7:00000009 r6:0000008b r5:60000153 r4:c0fa558c [ 14.588625] show_stack de dump_stack_lvl+0x70/0x7c [ 14.588639] dump_stack_lvl de dump_stack+0x18/0x1c [14.588653] r5:c08d40b0 r4:c1003cb0 [14.588656] dump_stack de __warn+0x84/0xe4 [14.588668] __warn de warn_slowpath_fmt+0x18c/0x194 [14.588678] r7:c08d40b0 r6:c1003cb0 r5:00000000 r4:00000000 [14.588681] warn_slowpath_fmt de nand_reset_op+0x1e0/0x1f8 [14.588695] r8:70c40dff r7:89705f41 r6:36b4a597 r5:c26c9444 r4:c26b0048 [ 14.588697] nand_reset_op de brcmnand_resume+0x13c/0x150 [ 14.588714] r9:00000000 r8:00000000 r7:c24f8010 r6:c228a3f8 r5:c26c94bc r4:c26b0040 [ 14.588717] brcmnand_resume de platform_pm_resume+0x34/0x54 [ 14.588735] r5:00000010 r4:c0840a50 [ 14.588738] reanudación_pm_plataforma desde dpm_run_callback+0x5c/0x14c [ 14.588757] reanudación_pm_plataforma desde dispositivo_reanudación+0xc0/0x324 [ 14.588776] r9:c24f8054 r8:c24f80a0 r7:00000000 r6:00000000 r5:00000010 r4:c24f8010 [ 14.588779] reanudación_dispositivo desde dpm_resume+0x130/0x160 [ 14.588799] r9:c22539e4 r8:00000010 r7:c22bebb0 r6:c24f8010 r5:c22539dc r4:c22539b0 [ 14.588802] dpm_resume de dpm_resume_end+0x14/0x20 [ 14.588822] r10:c2204e40 r9:00000000 r8:c228a3fc r7:00000000 r6:00000003 r5:c228a414 [ 14.588826] r4:00000010 [ 14.588828] dpm_resume_end de suspender_dispositivos_e_entrar+0x274/0x6f8 [ 14.588848] r5:c228a414 r4:00000000 [ 14.588851] suspender_dispositivos_e_entrar desde pm_suspend+0x228/0x2bc [ 14.588868] r10:c3502910 r9:c3501f40 r8:00000004 r7:c228a438 r6:c0f95e18 r5:00000000 [ 14.588871] r4:00000003 [ 14.588874] pm_suspend desde state_store+0x74/0xd0 [ 14.588889] r7:c228a438 r6:c0f934c8 r5:00000003 r4:00000003 [ 14.588892] almacén de estado de kobj_attr_store+0x1c/0x28 [ 14.588913] r9:00000000 r8:00000000 r7:f09f9f08 r6:00000004 r5:c3502900 r4:c0283250 [ 14.588916] kobj_attr_store de sysfs_kf_write+0x40/0x4c [ 14.588936] r5:c3502900 r4:c0d92a48 [ 14.588939] sysfs_kf_write de kernfs_fop_write_iter+0x104/0x1f0 [14.588956] r5:c3502900 r4:c3501f40 [14.588960] kernfs_fop_write_iter de vfs_write+0x250/0x420 [14.588980] r10:c0e14b48 r9:00000000 r8:c25f5780 r7:00443398 r6:f09f9f68 r5:c34f7f00 [14.588983] r4:c042a88c [14.588987] vfs_write de ksys_write+0x74/0xe4 [ 14.589005] r10:00000004 r9:c25f5780 r8:c02002fA0 r7:00000000 r6:00000000 r5:c34f7f00 [ 14.589008] r4:c34f7f00 [ 14.589011] escritura del sistema desde escritura del sistema+0x10/0x14 [ 14.589029] r7:00000004 r6:004421c0 r5:00443398 r4:00000004 [ 14.589032] escritura del sistema desde llamada al sistema ret_fast+0x0/0x5c [ 14.589044] Pila de excepciones (0xf09f9fa8 a 0xf09f9ff0) [ 14.589050] 9fa0: 00000004 00443398 00000004 00443398 00000004 00000001 [ 14.589056] 9fc0: 00000004 00443398 004421c0 00000004 b6ecbd58 00000008 bebfbc38 0043eb78 [ 14.589062] 9fe0: 00440eb0 bebfbaf8 b6de18a0 b6e579e8 [ 14.589065] ---[ fin de traza 0000000000000000 ]--- La corrección utiliza el nivel superior nand_reset(chip, chipnr); donde chipnr = 0, al realizar la operación de reanudación de PM, de acuerdo con la compatibilidad del controlador con chips NAND de una sola matriz. Cambio de nand_reset_op() a nan ---truncado---
Gravedad CVSS v3.1: ALTA
Última modificación:
14/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-37836)

Fecha de publicación:
09/05/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: PCI: Se corrige una fuga de referencia en pci_register_host_bridge(). Si device_register() falla, se llama a put_device() para ceder la referencia y evitar una fuga de memoria, según el comentario en device_register(). Encontrado mediante revisión de código. [bhelgaas: squash la corrección doblemente gratuita de Dan Carpenter desde https://lore.kernel.org/r/db806a6c-a91b-4e5a-a84b-6b7e01bdac85@stanley.mountain]
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-37839)

Fecha de publicación:
09/05/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: jbd2: eliminar la comprobación incorrecta de sb->s_sequence. El vacío del diario no se determina por sb->s_sequence == 0, sino por sb->s_start == 0 (que se establece unas líneas más arriba). Además, 0 es un ID de transacción válido, por lo que la comprobación puede activarse falsamente. Eliminar el WARN_ON no válido.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-37837)

Fecha de publicación:
09/05/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iommu/tegra241-cmdqv: Se corrigen las advertencias debido a dmam_free_coherent() Se observan dos ADVERTENCIAS cuando el controlador SMMU se revierte tras un error: arm-smmu-v3.9.auto: No se pudo registrar iommu arm-smmu-v3.9.auto: La sonda con el controlador arm-smmu-v3 falló con el error -22 ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 5 PID: 1 en kernel/dma/mapping.c:74 dmam_free_coherent+0xc0/0xd8 Rastreo de llamadas: dmam_free_coherent+0xc0/0xd8 (P) tegra241_vintf_free_lvcmdq+0x74/0x188 tegra241_cmdqv_remove_vintf+0x60/0x148 tegra241_cmdqv_remove+0x48/0xc8 arm_smmu_impl_remove+0x28/0x60 devm_action_release+0x1c/0x40 ------------[ cortar aquí ]------------ ¡128 páginas aún están en uso! ADVERTENCIA: CPU: 16 PID: 1 en mm/page_alloc.c:6902 free_contig_range+0x18c/0x1c8 Rastreo de llamadas: free_contig_range+0x18c/0x1c8 (P) cma_release+0x154/0x2f0 dma_free_contiguous+0x38/0xa0 dma_direct_free+0x10c/0x248 dma_free_attrs+0x100/0x290 dmam_free_coherent+0x78/0xd8 tegra241_vintf_free_lvcmdq+0x74/0x160 tegra241_cmdqv_remove+0x98/0x198 arm_smmu_impl_remove+0x28/0x60 devm_action_release+0x1c/0x40 Esto se debe a que devres gestiona la memoria de la cola LVCMDQ, mientras que dmam_free_coherent() se llama en el contexto de devm_action_release(). Jason señaló que "arm_smmu_impl_probe() ha ordenado incorrectamente las devoluciones de llamada de devres si ops->device_remove() va a liberar manualmente los recursos asignados por la sonda": https://lore.kernel.org/linux-iommu/20250407174408.GB1722458@nvidia.com/ De hecho, tegra241_cmdqv_init_structures() solo asigna recursos de memoria, lo que significa que cualquier fallo que genere sería similar a -ENOMEM, por lo que no tiene sentido recurrir a la rutina SMMU estándar, ya que es probable que la SMMU estándar tampoco asigne memoria. Elimine la parte de desenrollado en tegra241_cmdqv_init_structures() y devuelva un código de error adecuado para solicitar al controlador SMMU que llame a tegra241_cmdqv_remove() mediante impl_ops->device_remove(). Luego, elimine tegra241_vintf_free_lvcmdq(), ya que devres se encargará de ello.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-37842)

Fecha de publicación:
09/05/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: spi: fsl-qspi: usar la función devm en lugar de eliminar el controlador. El controlador usa las API devm para administrar clk/irq/resources y registrar el controlador spi, pero la función de eliminación heredada se llamará primero durante la desconexión del dispositivo y activará el pánico del kernel. Se debe omitir la función de eliminación y usar devm_add_action_or_reset() para limpiar el controlador y asegurar la secuencia de liberación. Se activa el pánico del kernel en i.MX8MQ mediante echo 30bb0000.spi >/sys/bus/platform/drivers/fsl-quadspi/unbind.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-37841)

Fecha de publicación:
09/05/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pm: cpupower: bench: Evitar la desreferenciación de valores NULL en caso de fallo de malloc. Si malloc devuelve NULL debido a poca memoria, el puntero 'config' puede ser NULL. Se ha añadido una comprobación para evitar la desreferenciación de valores NULL.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/11/2025

Vulnerabilidad en Envolve para WordPress (CVE-2024-11617)

Fecha de publicación:
09/05/2025
Idioma:
Español
El complemento Envolve para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en las funciones 'zetra_languageUpload' y 'zetra_fontsUpload' en todas las versiones hasta la 1.0 incluida. Esto permite que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que podría posibilitar la ejecución remota de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/05/2025

Vulnerabilidad en Sparx Systems Pro Cloud Server (CVE-2025-4377)

Fecha de publicación:
09/05/2025
Idioma:
Español
La limitación incorrecta de un nombre de ruta provocó una vulnerabilidad de Path Traversal en Sparx Systems Pro Cloud Server. Esta vulnerabilidad está presente en logview.php y permite leer archivos arbitrarios en el sistema de archivos. Se puede acceder a Logview desde la interfaz de configuración de Pro Cloud Server. Este problema afecta a Pro Cloud Server: versiones anteriores a la 6.0.165.
Gravedad CVSS v4.0: ALTA
Última modificación:
12/05/2025

Vulnerabilidad en itsourcecode Gym Management System 1.0 (CVE-2025-4465)

Fecha de publicación:
09/05/2025
Idioma:
Español
Se encontró una vulnerabilidad en itsourcecode Gym Management System 1.0, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /ajax.php?action=save_schedule. La manipulación del argumento member_id provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
22/12/2025

Vulnerabilidad en itsourcecode Gym Management System 1.0 (CVE-2025-4464)

Fecha de publicación:
09/05/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad en itsourcecode Gym Management System 1.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /ajax.php?action=save_plan. La manipulación del argumento "plan" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
22/12/2025

Vulnerabilidad en itsourcecode Gym Management System 1.0 (CVE-2025-4466)

Fecha de publicación:
09/05/2025
Idioma:
Español
Se encontró una vulnerabilidad en itsourcecode Gym Management System 1.0. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /ajax.php?action=save_payment. La manipulación del argumento Registration_id provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
22/12/2025

Vulnerabilidad en Sparx Systems Pro Cloud Server (CVE-2025-4375)

Fecha de publicación:
09/05/2025
Idioma:
Español
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Sparx Systems Pro Cloud Server permite que esta vulnerabilidad realice secuestros de sesión. Esta vulnerabilidad está presente en toda la aplicación, pero puede utilizarse para cambiar la contraseña de configuración de Pro Cloud Server. Este problema afecta a Pro Cloud Server: versiones anteriores a la 6.0.165.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/05/2025