Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en kernel de Linux (CVE-2025-37839)

Fecha de publicación:
09/05/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: jbd2: eliminar la comprobación incorrecta de sb->s_sequence. El vacío del diario no se determina por sb->s_sequence == 0, sino por sb->s_start == 0 (que se establece unas líneas más arriba). Además, 0 es un ID de transacción válido, por lo que la comprobación puede activarse falsamente. Eliminar el WARN_ON no válido.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-37837)

Fecha de publicación:
09/05/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: iommu/tegra241-cmdqv: Se corrigen las advertencias debido a dmam_free_coherent() Se observan dos ADVERTENCIAS cuando el controlador SMMU se revierte tras un error: arm-smmu-v3.9.auto: No se pudo registrar iommu arm-smmu-v3.9.auto: La sonda con el controlador arm-smmu-v3 falló con el error -22 ------------[ cortar aquí ]------------ ADVERTENCIA: CPU: 5 PID: 1 en kernel/dma/mapping.c:74 dmam_free_coherent+0xc0/0xd8 Rastreo de llamadas: dmam_free_coherent+0xc0/0xd8 (P) tegra241_vintf_free_lvcmdq+0x74/0x188 tegra241_cmdqv_remove_vintf+0x60/0x148 tegra241_cmdqv_remove+0x48/0xc8 arm_smmu_impl_remove+0x28/0x60 devm_action_release+0x1c/0x40 ------------[ cortar aquí ]------------ ¡128 páginas aún están en uso! ADVERTENCIA: CPU: 16 PID: 1 en mm/page_alloc.c:6902 free_contig_range+0x18c/0x1c8 Rastreo de llamadas: free_contig_range+0x18c/0x1c8 (P) cma_release+0x154/0x2f0 dma_free_contiguous+0x38/0xa0 dma_direct_free+0x10c/0x248 dma_free_attrs+0x100/0x290 dmam_free_coherent+0x78/0xd8 tegra241_vintf_free_lvcmdq+0x74/0x160 tegra241_cmdqv_remove+0x98/0x198 arm_smmu_impl_remove+0x28/0x60 devm_action_release+0x1c/0x40 Esto se debe a que devres gestiona la memoria de la cola LVCMDQ, mientras que dmam_free_coherent() se llama en el contexto de devm_action_release(). Jason señaló que "arm_smmu_impl_probe() ha ordenado incorrectamente las devoluciones de llamada de devres si ops->device_remove() va a liberar manualmente los recursos asignados por la sonda": https://lore.kernel.org/linux-iommu/20250407174408.GB1722458@nvidia.com/ De hecho, tegra241_cmdqv_init_structures() solo asigna recursos de memoria, lo que significa que cualquier fallo que genere sería similar a -ENOMEM, por lo que no tiene sentido recurrir a la rutina SMMU estándar, ya que es probable que la SMMU estándar tampoco asigne memoria. Elimine la parte de desenrollado en tegra241_cmdqv_init_structures() y devuelva un código de error adecuado para solicitar al controlador SMMU que llame a tegra241_cmdqv_remove() mediante impl_ops->device_remove(). Luego, elimine tegra241_vintf_free_lvcmdq(), ya que devres se encargará de ello.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-37842)

Fecha de publicación:
09/05/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: spi: fsl-qspi: usar la función devm en lugar de eliminar el controlador. El controlador usa las API devm para administrar clk/irq/resources y registrar el controlador spi, pero la función de eliminación heredada se llamará primero durante la desconexión del dispositivo y activará el pánico del kernel. Se debe omitir la función de eliminación y usar devm_add_action_or_reset() para limpiar el controlador y asegurar la secuencia de liberación. Se activa el pánico del kernel en i.MX8MQ mediante echo 30bb0000.spi >/sys/bus/platform/drivers/fsl-quadspi/unbind.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/11/2025

Vulnerabilidad en kernel de Linux (CVE-2025-37841)

Fecha de publicación:
09/05/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: pm: cpupower: bench: Evitar la desreferenciación de valores NULL en caso de fallo de malloc. Si malloc devuelve NULL debido a poca memoria, el puntero 'config' puede ser NULL. Se ha añadido una comprobación para evitar la desreferenciación de valores NULL.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/11/2025

Vulnerabilidad en Envolve para WordPress (CVE-2024-11617)

Fecha de publicación:
09/05/2025
Idioma:
Español
El complemento Envolve para WordPress es vulnerable a la carga de archivos arbitrarios debido a la falta de validación del tipo de archivo en las funciones 'zetra_languageUpload' y 'zetra_fontsUpload' en todas las versiones hasta la 1.0 incluida. Esto permite que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que podría posibilitar la ejecución remota de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/05/2025

Vulnerabilidad en Sparx Systems Pro Cloud Server (CVE-2025-4377)

Fecha de publicación:
09/05/2025
Idioma:
Español
La limitación incorrecta de un nombre de ruta provocó una vulnerabilidad de Path Traversal en Sparx Systems Pro Cloud Server. Esta vulnerabilidad está presente en logview.php y permite leer archivos arbitrarios en el sistema de archivos. Se puede acceder a Logview desde la interfaz de configuración de Pro Cloud Server. Este problema afecta a Pro Cloud Server: versiones anteriores a la 6.0.165.
Gravedad CVSS v4.0: ALTA
Última modificación:
12/05/2025

Vulnerabilidad en itsourcecode Gym Management System 1.0 (CVE-2025-4465)

Fecha de publicación:
09/05/2025
Idioma:
Español
Se encontró una vulnerabilidad en itsourcecode Gym Management System 1.0, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /ajax.php?action=save_schedule. La manipulación del argumento member_id provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
22/12/2025

Vulnerabilidad en itsourcecode Gym Management System 1.0 (CVE-2025-4464)

Fecha de publicación:
09/05/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad en itsourcecode Gym Management System 1.0, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /ajax.php?action=save_plan. La manipulación del argumento "plan" provoca una inyección SQL. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
22/12/2025

Vulnerabilidad en itsourcecode Gym Management System 1.0 (CVE-2025-4466)

Fecha de publicación:
09/05/2025
Idioma:
Español
Se encontró una vulnerabilidad en itsourcecode Gym Management System 1.0. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /ajax.php?action=save_payment. La manipulación del argumento Registration_id provoca una inyección SQL. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
22/12/2025

Vulnerabilidad en Sparx Systems Pro Cloud Server (CVE-2025-4375)

Fecha de publicación:
09/05/2025
Idioma:
Español
La vulnerabilidad de Cross-Site Request Forgery (CSRF) en Sparx Systems Pro Cloud Server permite que esta vulnerabilidad realice secuestros de sesión. Esta vulnerabilidad está presente en toda la aplicación, pero puede utilizarse para cambiar la contraseña de configuración de Pro Cloud Server. Este problema afecta a Pro Cloud Server: versiones anteriores a la 6.0.165.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/05/2025

Vulnerabilidad en Sparx Systems Pro Cloud Server (CVE-2025-4376)

Fecha de publicación:
09/05/2025
Idioma:
Español
Una vulnerabilidad de validación de entrada incorrecta en el campo de búsqueda del modelo WebEA de Sparx Systems Pro Cloud Server permite el uso de cross site scripting (XSS). Este problema afecta a Pro Cloud Server: versiones anteriores a la 6.0.165.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/05/2025

Vulnerabilidad en ASUS DriverHub (CVE-2025-3463)

Fecha de publicación:
09/05/2025
Idioma:
Español
Este problema se limita a las placas base y no afecta a portátiles, ordenadores de sobremesa ni otros dispositivos. Una vulnerabilidad de validación insuficiente en ASUS DriverHub podría permitir que fuentes no fiables afecten al comportamiento del sistema mediante solicitudes HTTP manipuladas. Consulte la sección "Actualización de seguridad para ASUS DriverHub" en el Aviso de seguridad de ASUS para obtener más información.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
12/05/2025