Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-22211

Fecha de publicación:
25/02/2025
Idioma:
Español
Una vulnerabilidad de inyección SQL en el componente de JoomShopping versiones 1.0.0-1.4.3 para Joomla permite a los atacantes autenticados (administradores) ejecutar comandos SQL arbitrarios en el área de gestión del país del backend.
Gravedad CVSS v3.1: BAJA
Última modificación:
09/04/2025

Vulnerabilidad en The Document Foundation LibreOffice (CVE-2025-0514)

Fecha de publicación:
25/02/2025
Idioma:
Español
La vulnerabilidad de validación de entrada incorrecta en The Document Foundation LibreOffice permite que los destinos de hipervínculos ejecutables de Windows se ejecuten incondicionalmente durante la activación. Este problema afecta a LibreOffice: desde la versión 24.8 hasta la versión < 24.8.5.
Gravedad CVSS v4.0: ALTA
Última modificación:
10/12/2025

Vulnerabilidad en Gradle (CVE-2025-27148)

Fecha de publicación:
25/02/2025
Idioma:
Español
Gradle es una herramienta de automatización de compilación y su herramienta de plataforma nativa proporciona enlaces Java para API nativas. En sistemas tipo Unix, el directorio temporal del sistema se puede crear con permisos abiertos que permiten que varios usuarios creen y eliminen archivos dentro de él. Esta inicialización de la librería podría ser vulnerable a una escalada de privilegios local por parte de un atacante que elimine y vuelva a crear rápidamente archivos en el directorio temporal del sistema. Las compilaciones de Gradle que dependen de versiones de net.rubygrapefruit:native-platform anteriores a 0.22-milestone-28 podrían ser vulnerables a una escalada de privilegios local por parte de un atacante que elimine y vuelva a crear rápidamente archivos en el directorio temporal del sistema. En net.rubygrapefruit:native-platform anterior a la versión 0.22-milestone-28, si se llamaba al método `Native.get(Class<>)`, sin llamar primero a `Native.init(File)`, con un argumento distinto de `null` utilizado como ruta de archivo de trabajo, la librería se inicializaría a sí misma utilizando el directorio temporal del sistema y las líneas 68 a 78 de NativeLibraryLocator.java. La versión 0.22-milestone-28 se ha publicado con cambios que solucionan el problema. La inicialización ahora es obligatoria y ya no utiliza el directorio temporal del sistema, a menos que se pase dicha ruta para la inicialización. El único workaround para las versiones afectadas es asegurarse de realizar una inicialización adecuada, utilizando una ubicación que sea segura. Gradle 8.12, solo esa versión exacta, tenía rutas de código donde la inicialización de la librería de integración nativa subyacente tomaba una ruta predeterminada, dependiendo de la copia de los binarios al directorio temporal del sistema. Cualquier ejecución de Gradle exponía esta vulnerabilidad. Los usuarios de Windows o versiones modernas de macOS no son vulnerables, como tampoco lo son los usuarios de un sistema operativo tipo Unix con el bit "sticky" configurado o "noexec" en su directorio temporal del sistema. Este problema se solucionó en Gradle 8.12.1. La versión Gradle 8.13 también se actualiza a una versión de la librería nativa que ya no tiene ese error. Hay algunas soluciones alternativas disponibles. En sistemas operativos tipo Unix, asegúrese de que el bit "sticky" esté configurado. Esto solo permite que el usuario original (o root) elimine un archivo. Montar "/tmp" como "noexec" evitará que se inicie Gradle 8.12. Aquellos que no puedan cambiar los permisos del directorio temporal del sistema pueden mover el directorio temporal de Java configurando la propiedad del sistema java.io.tmpdir. La nueva ruta debe limitar los permisos solo al usuario de compilación.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2025

Vulnerabilidad en NVIDIA CUDA (CVE-2024-53878)

Fecha de publicación:
25/02/2025
Idioma:
Español
El kit de herramientas NVIDIA CUDA para Linux y Windows contiene una vulnerabilidad en el binario cuobjdump, donde un usuario podría provocar un bloqueo al pasar un archivo ELF mal formado a cuobjdump. Una explotación exitosa de esta vulnerabilidad podría provocar una denegación parcial del servicio.
Gravedad CVSS v3.1: BAJA
Última modificación:
18/09/2025

Vulnerabilidad en NVIDIA CUDA (CVE-2024-53879)

Fecha de publicación:
25/02/2025
Idioma:
Español
El kit de herramientas NVIDIA CUDA para Linux y Windows contiene una vulnerabilidad en el binario cuobjdump, donde un usuario podría provocar un bloqueo al pasar un archivo ELF mal formado a cuobjdump. Una explotación exitosa de esta vulnerabilidad podría provocar una denegación parcial del servicio.
Gravedad CVSS v3.1: BAJA
Última modificación:
18/09/2025

Vulnerabilidad en NVIDIA CUDA (CVE-2024-53871)

Fecha de publicación:
25/02/2025
Idioma:
Español
El kit de herramientas NVIDIA CUDA para todas las plataformas contiene una vulnerabilidad en el binario nvdisasm, donde un usuario podría provocar una lectura fuera de los límites al pasar un archivo ELF mal formado a nvdisasm. Una explotación exitosa de esta vulnerabilidad podría provocar una denegación parcial del servicio.
Gravedad CVSS v3.1: BAJA
Última modificación:
18/09/2025

Vulnerabilidad en NVIDIA CUDA (CVE-2024-53872)

Fecha de publicación:
25/02/2025
Idioma:
Español
El kit de herramientas NVIDIA CUDA para todas las plataformas contiene una vulnerabilidad en el binario cuobjdump, donde un usuario podría provocar una lectura fuera de los límites al pasar un archivo ELF mal formado a cuobjdump. Una explotación exitosa de esta vulnerabilidad podría provocar una denegación parcial del servicio.
Gravedad CVSS v3.1: BAJA
Última modificación:
18/09/2025

Vulnerabilidad en NVIDIA CUDA (CVE-2024-53873)

Fecha de publicación:
25/02/2025
Idioma:
Español
El kit de herramientas NVIDIA CUDA para Windows contiene una vulnerabilidad en el binario cuobjdump, donde un usuario podría provocar una lectura fuera de los límites al pasar un archivo ELF mal formado a cuobjdump. Una explotación exitosa de esta vulnerabilidad podría provocar una denegación parcial del servicio.
Gravedad CVSS v3.1: BAJA
Última modificación:
18/09/2025

Vulnerabilidad en NVIDIA CUDA (CVE-2024-53874)

Fecha de publicación:
25/02/2025
Idioma:
Español
El kit de herramientas NVIDIA CUDA para todas las plataformas contiene una vulnerabilidad en el binario cuobjdump, donde un usuario podría provocar una lectura fuera de los límites al pasar un archivo ELF mal formado a cuobjdump. Una explotación exitosa de esta vulnerabilidad podría provocar una denegación parcial del servicio.
Gravedad CVSS v3.1: BAJA
Última modificación:
18/09/2025

Vulnerabilidad en NVIDIA CUDA (CVE-2024-53875)

Fecha de publicación:
25/02/2025
Idioma:
Español
El kit de herramientas NVIDIA CUDA para todas las plataformas contiene una vulnerabilidad en el binario cuobjdump, donde un usuario podría provocar una lectura fuera de los límites al pasar un archivo ELF mal formado a cuobjdump. Una explotación exitosa de esta vulnerabilidad podría provocar una denegación parcial del servicio.
Gravedad CVSS v3.1: BAJA
Última modificación:
18/09/2025

Vulnerabilidad en NVIDIA CUDA (CVE-2024-53876)

Fecha de publicación:
25/02/2025
Idioma:
Español
El kit de herramientas NVIDIA CUDA para todas las plataformas contiene una vulnerabilidad en el binario nvdisasm, donde un usuario podría provocar una lectura fuera de los límites al pasar un archivo ELF mal formado a nvdisasm. Una explotación exitosa de esta vulnerabilidad podría provocar una denegación parcial del servicio.
Gravedad CVSS v3.1: BAJA
Última modificación:
18/09/2025

Vulnerabilidad en NVIDIA CUDA (CVE-2024-53877)

Fecha de publicación:
25/02/2025
Idioma:
Español
El kit de herramientas NVIDIA CUDA para todas las plataformas contiene una vulnerabilidad en el binario nvdisasm, donde un usuario podría provocar una excepción de puntero NULL al pasar un archivo ELF mal formado a nvdisasm. Una explotación exitosa de esta vulnerabilidad podría provocar una denegación parcial del servicio.
Gravedad CVSS v3.1: BAJA
Última modificación:
18/09/2025