Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en macOS Sequoia, tvOS, macOS Ventura, iPadOS, macOS Sonoma, iOS y visionOS (CVE-2025-24179)

Fecha de publicación:
29/04/2025
Idioma:
Español
Se solucionó una desreferencia de puntero nulo mejorando la validación de entrada. Este problema se solucionó en iOS 18.3 y iPadOS 18.3, visionOS 2.3, macOS Ventura 13.7.5, iPadOS 17.7.6, macOS Sonoma 14.7.5, macOS Sequoia 15.3 y tvOS 18.3. Un atacante en la red local podría provocar una denegación de servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2026

Vulnerabilidad en macOS Sequoia, tvOS, macOS Ventura, iPadOS, macOS Sonoma, iOS y visionOS (CVE-2025-24206)

Fecha de publicación:
29/04/2025
Idioma:
Español
Se solucionó un problema de autenticación mejorando la gestión del estado. Este problema se solucionó en macOS Sequoia 15.4, tvOS 18.4, macOS Ventura 13.7.5, iPadOS 17.7.6, macOS Sonoma 14.7.5, iOS 18.4, iPadOS 18.4 y visionOS 2.4. Un atacante en la red local podría eludir la política de autenticación.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/04/2026

Vulnerabilidad en macOS Sequoia, tvOS, macOS Ventura, iPadOS, macOS Sonoma, watchOS, iOS y visionOS (CVE-2025-24251)

Fecha de publicación:
29/04/2025
Idioma:
Español
El problema se solucionó mejorando las comprobaciones. Este problema está corregido en macOS Sequoia 15.4, tvOS 18.4, macOS Ventura 13.7.5, iPadOS 17.7.6, macOS Sonoma 14.7.5, iOS 18.4 y iPadOS 18.4, watchOS 11.4 y visionOS 2.4. Un atacante en la red local podría provocar el cierre inesperado de la aplicación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2026

Vulnerabilidad en macOS Sequoia, tvOS, macOS Ventura, iPadOS, macOS Sonoma, iOS y visionOS (CVE-2025-24252)

Fecha de publicación:
29/04/2025
Idioma:
Español
Se solucionó un problema de use-after-free mejorando la gestión de memoria. Este problema se solucionó en macOS Sequoia 15.4, tvOS 18.4, macOS Ventura 13.7.5, iPadOS 17.7.6, macOS Sonoma 14.7.5, iOS 18.4, iPadOS 18.4 y visionOS 2.4. Un atacante en la red local podría corromper la memoria de proceso.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/04/2026

Vulnerabilidad en macOS Sequoia, tvOS, macOS Ventura, iPadOS, macOS Sonoma, iOS y visionOS (CVE-2025-24270)

Fecha de publicación:
29/04/2025
Idioma:
Español
Este problema se solucionó eliminando el código vulnerable. Este problema está corregido en macOS Sequoia 15.4, tvOS 18.4, macOS Ventura 13.7.5, iPadOS 17.7.6, macOS Sonoma 14.7.5, iOS 18.4, iPadOS 18.4 y visionOS 2.4. Un atacante en la red local podría filtrar información confidencial del usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2026

Vulnerabilidad en macOS Sequoia, tvOS, macOS Ventura, iPadOS, macOS Sonoma, iOS y visionOS (CVE-2025-24271)

Fecha de publicación:
29/04/2025
Idioma:
Español
Se solucionó un problema de acceso mejorando las restricciones de acceso. Este problema se solucionó en macOS Sequoia 15.4, tvOS 18.4, macOS Ventura 13.7.5, iPadOS 17.7.6, macOS Sonoma 14.7.5, iOS 18.4, iPadOS 18.4 y visionOS 2.4. Un usuario no autenticado en la misma red que un Mac con sesión iniciada podía enviarle comandos de AirPlay sin emparejamiento.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2026

Vulnerabilidad en macOS Sequoia, tvOS, macOS Ventura, iPadOS, macOS Sonoma, iOS y visionOS (CVE-2025-30445)

Fecha de publicación:
29/04/2025
Idioma:
Español
Se solucionó un problema de confusión de tipos mejorando las comprobaciones. Este problema se solucionó en macOS Sequoia 15.4, tvOS 18.4, macOS Ventura 13.7.5, iPadOS 17.7.6, macOS Sonoma 14.7.5, iOS 18.4, iPadOS 18.4 y visionOS 2.4. Un atacante en la red local podría provocar el cierre inesperado de la aplicación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2026

Vulnerabilidad en macOS Sequoia, tvOS, macOS Ventura, iPadOS, macOS Sonoma, iOS y visionOS (CVE-2025-31197)

Fecha de publicación:
29/04/2025
Idioma:
Español
El problema se solucionó mejorando las comprobaciones. Este problema está corregido en macOS Sequoia 15.4, tvOS 18.4, macOS Ventura 13.7.5, iPadOS 17.7.6, macOS Sonoma 14.7.5, iOS 18.4, iPadOS 18.4 y visionOS 2.4. Un atacante en la red local podría provocar el cierre inesperado de una aplicación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2026

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2017-7740)

Fecha de publicación:
29/04/2025
Idioma:
Español
Razón rechazado: no se usa
Gravedad: Pendiente de análisis
Última modificación:
29/04/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2018-13372)

Fecha de publicación:
29/04/2025
Idioma:
Español
Razón rechazado: no se usa
Gravedad: Pendiente de análisis
Última modificación:
29/04/2025

Vulnerabilidad en snowflake-connector-net (CVE-2025-46326)

Fecha de publicación:
28/04/2025
Idioma:
Español
snowflake-connector-net es el conector Snowflake para .NET. Las versiones desde la 2.1.2 hasta la 4.4.1 son vulnerables a una condición de ejecución TOCTOU (Time-of-Check to Time-of-Use). Al usar la función Easy Logging en Linux y macOS, el conector lee la configuración de registro de un archivo proporcionado por el usuario. En Linux y macOS, el conector verifica que solo su propietario pueda escribir en el archivo de configuración. Esta comprobación era vulnerable a una condición de ejecución TOCTOU y no verificaba que el propietario del archivo coincidiera con el usuario que ejecuta el conector. Esto podría permitir que un atacante local con acceso de escritura al archivo de configuración o al directorio que lo contiene sobrescribiera la configuración y obtuviera el control sobre el nivel de registro y la ubicación de salida. Este problema se ha corregido en la versión 4.4.1.
Gravedad CVSS v3.1: BAJA
Última modificación:
10/05/2025

Vulnerabilidad en gosnowflake (CVE-2025-46327)

Fecha de publicación:
28/04/2025
Idioma:
Español
gosnowflake es el controlador de Snowflake para Golang. Las versiones desde la 1.7.0 hasta la 1.13.3 son vulnerables a una condición de ejecución TOCTOU (Time-of-Check to Time-of-Use). Al usar la función Easy Logging en Linux y macOS, el controlador lee la configuración de registro de un archivo proporcionado por el usuario. En Linux y macOS, el controlador verifica que solo su propietario pueda escribir en el archivo de configuración. Esta comprobación era vulnerable a una condición de ejecución TOCTOU y no verificaba que el propietario del archivo coincidiera con el usuario que ejecutaba el controlador. Esto podría permitir que un atacante local con acceso de escritura al archivo de configuración o al directorio que lo contiene sobrescribiera la configuración y obtuviera el control sobre el nivel de registro y la ubicación de salida. Este problema se ha corregido en la versión 1.13.3.
Gravedad CVSS v3.1: BAJA
Última modificación:
09/05/2025