Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en GNU Binutils 2.43 (CVE-2025-1147)

Fecha de publicación:
10/02/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad en GNU Binutils 2.43 y se ha clasificado como problemática. Esta vulnerabilidad afecta a la función __sanitizer::internal_strlen del archivo binutils/nm.c del componente nm. La manipulación del argumento const provoca un desbordamiento del búfer. El ataque puede ejecutarse de forma remota. La complejidad de un ataque es bastante alta. La explotación parece ser difícil. El exploit ha sido divulgado al público y puede utilizarse.
Gravedad CVSS v4.0: BAJA
Última modificación:
04/04/2025

Vulnerabilidad en GNU Binutils 2.43 (CVE-2025-1148)

Fecha de publicación:
10/02/2025
Idioma:
Español
Se encontró una vulnerabilidad en GNU Binutils 2.43 y se clasificó como problemática. La función link_order_scan del archivo ld/ldelfgen.c del componente ld se ve afectada por este problema. La manipulación provoca una fuga de memoria. El ataque puede iniciarse de forma remota. La complejidad de un ataque es bastante alta. Se sabe que la explotación es difícil. El exploit se ha revelado al público y puede utilizarse. Se recomienda aplicar un parche para solucionar este problema. El responsable del código explica: "No voy a enviar algunas de las correcciones de fugas en las que he estado trabajando a la rama 2.44 debido a la preocupación de que desestabilizarían ld. Todas las fugas informadas en este bugzilla se han solucionado en binutils master".
Gravedad CVSS v4.0: BAJA
Última modificación:
04/04/2025

Vulnerabilidad en Revolution Pi versión 2022-07-28-revpi-buster de KUNBUS GmbH (CVE-2024-8684)

Fecha de publicación:
10/02/2025
Idioma:
Español
Vulnerabilidad de inyección de comandos del sistema operativo en Revolution Pi versión 2022-07-28-revpi-buster de KUNBUS GmbH. Esta vulnerabilidad podría permitir que un atacante autenticado ejecute comandos del sistema operativo en el dispositivo a través del endpoint 'php/dal.php', en el parámetro 'arrSaveConfig'.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/02/2025

Vulnerabilidad en Revolution Pi versión 2022-07-28-revpi-buster de KUNBUS GmbH (CVE-2024-8685)

Fecha de publicación:
10/02/2025
Idioma:
Español
Vulnerabilidad de Path-Traversal en Revolution Pi versión 2022-07-28-revpi-buster de KUNBUS GmbH. Esta vulnerabilidad podría permitir que un atacante autenticado enumere los directorios de dispositivos a través del punto de conexión '/pictory/php/getFileList.php' en el parámetro 'dir'.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2025

Vulnerabilidad en Kelio Visio (CVE-2025-1175)

Fecha de publicación:
10/02/2025
Idioma:
Español
Vulnerabilidad de tipo Cross-Site Scripting (XSS) Reflejado en Kelio Visio 1, Kelio Visio X7 y Kelio Visio X4, en versiones entre 3.2C y 5.1K. Esta vulnerabilidad podría permitir a un atacante ejecutar un payload de JavaScript al realizar una solicitud POST e inyectar código malicioso en el parámetro editable 'username' del endpoint '/PageLoginVisio.do'.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2025

Vulnerabilidad en Apache Felix Webconsole (CVE-2025-25247)

Fecha de publicación:
10/02/2025
Idioma:
Español
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web ('Cross-site Scripting') en Apache Felix Webconsole. Este problema afecta a Apache Felix Webconsole 4.x hasta 4.9.8 y 5.x hasta 5.0.8. Se recomienda a los usuarios actualizar a la versión 4.9.10 o 5.0.10 o superior, que soluciona el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/07/2025

Vulnerabilidad en TP-Link Tapo C500 (CVE-2025-1099)

Fecha de publicación:
10/02/2025
Idioma:
Español
Las cámaras de seguridad Wi-Fi para exteriores TP-Link Tapo C500 V1 y V2 son cámaras de seguridad Wi-Fi con movimiento horizontal y vertical diseñadas para una vigilancia integral. Esta vulnerabilidad existe en la cámara Wi-Fi Tapo C500 debido a una clave privada RSA codificada de forma rígida integrada en el firmware del dispositivo. Un atacante con acceso físico podría aprovechar esta vulnerabilidad para obtener claves privadas criptográficas que luego se pueden utilizar para realizar suplantaciones de identidad, descifrado de datos y ataques de intermediario en el dispositivo objetivo.
Gravedad CVSS v4.0: ALTA
Última modificación:
14/02/2025

Vulnerabilidad en kernel de Linux (CVE-2025-21685)

Fecha de publicación:
09/02/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: platform/x86: lenovo-yoga-tab2-pro-1380-fastcharger: corregir la condición de ejecución de serdev La función yt2_1380_fc_serdev_probe() llama a devm_serdev_device_open() antes de configurar las operaciones del cliente a través de serdev_device_set_client_ops(). Este orden puede desencadenar una desreferencia de puntero NULL en el controlador de recepción de serdev, ya que asume que serdev->ops es válido cuando SERPORT_ACTIVE está configurado. Esto es similar al problema corregido en el commit 5e700b384ec1 ("platform/chrome: cros_ec_uart: corregir correctamente la condición de ejecución") donde se llamó a devm_serdev_device_open() antes de inicializar completamente el dispositivo. Corrija la ejecución asegurándose de que las operaciones del cliente estén configuradas antes de habilitar el puerto a través de devm_serdev_device_open(). Tenga en cuenta que las llamadas a serdev_device_set_baudrate() y serdev_device_set_flow_control() deben realizarse después de la llamada a devm_serdev_device_open().
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/10/2025

Vulnerabilidad en kernel de Linux (CVE-2025-21684)

Fecha de publicación:
09/02/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: gpio: xilinx: Convertir gpio_lock en un bloqueo de giro sin formato Las funciones irq_chip pueden llamarse en un contexto de bloqueo de giro sin formato. Por lo tanto, también debemos utilizar un bloqueo de giro sin formato para nuestro propio bloqueo interno. Esto corrige el siguiente error de bloqueo: [ 5.349336] ============================= [ 5.353349] [ BUG: Invalid wait context ] [ 5.357361] 6.13.0-rc5+ #69 Tainted: G W [ 5.363031] ----------------------------- [ 5.367045] kworker/u17:1/44 is trying to lock: [ 5.371587] ffffff88018b02c0 (&chip->gpio_lock){....}-{3:3}, at: xgpio_irq_unmask (drivers/gpio/gpio-xilinx.c:433 (discriminator 8)) [ 5.380079] other info that might help us debug this: [ 5.385138] context-{5:5} [ 5.387762] 5 locks held by kworker/u17:1/44: [ 5.392123] #0: ffffff8800014958 ((wq_completion)events_unbound){+.+.}-{0:0}, at: process_one_work (kernel/workqueue.c:3204) [ 5.402260] #1: ffffffc082fcbdd8 (deferred_probe_work){+.+.}-{0:0}, at: process_one_work (kernel/workqueue.c:3205) [ 5.411528] #2: ffffff880172c900 (&dev->mutex){....}-{4:4}, at: __device_attach (drivers/base/dd.c:1006) [ 5.419929] #3: ffffff88039c8268 (request_class#2){+.+.}-{4:4}, at: __setup_irq (kernel/irq/internals.h:156 kernel/irq/manage.c:1596) [ 5.428331] #4: ffffff88039c80c8 (lock_class#2){....}-{2:2}, at: __setup_irq (kernel/irq/manage.c:1614) [ 5.436472] stack backtrace: [ 5.439359] CPU: 2 UID: 0 PID: 44 Comm: kworker/u17:1 Tainted: G W 6.13.0-rc5+ #69 [ 5.448690] Tainted: [W]=WARN [ 5.451656] Hardware name: xlnx,zynqmp (DT) [ 5.455845] Workqueue: events_unbound deferred_probe_work_func [ 5.461699] Call trace: [ 5.464147] show_stack+0x18/0x24 C [ 5.467821] dump_stack_lvl (lib/dump_stack.c:123) [ 5.471501] dump_stack (lib/dump_stack.c:130) [ 5.474824] __lock_acquire (kernel/locking/lockdep.c:4828 kernel/locking/lockdep.c:4898 kernel/locking/lockdep.c:5176) [ 5.478758] lock_acquire (arch/arm64/include/asm/percpu.h:40 kernel/locking/lockdep.c:467 kernel/locking/lockdep.c:5851 kernel/locking/lockdep.c:5814) [ 5.482429] _raw_spin_lock_irqsave (include/linux/spinlock_api_smp.h:111 kernel/locking/spinlock.c:162) [ 5.486797] xgpio_irq_unmask (drivers/gpio/gpio-xilinx.c:433 (discriminator 8)) [ 5.490737] irq_enable (kernel/irq/internals.h:236 kernel/irq/chip.c:170 kernel/irq/chip.c:439 kernel/irq/chip.c:432 kernel/irq/chip.c:345) [ 5.494060] __irq_startup (kernel/irq/internals.h:241 kernel/irq/chip.c:180 kernel/irq/chip.c:250) [ 5.497645] irq_startup (kernel/irq/chip.c:270) [ 5.501143] __setup_irq (kernel/irq/manage.c:1807) [ 5.504728] request_threaded_irq (kernel/irq/manage.c:2208)
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en kernel de Linux (CVE-2024-57949)

Fecha de publicación:
09/02/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: irqchip/gic-v3-its: No habilitar interrupciones en its_irq_set_vcpu_affinity() La siguiente cadena de llamadas lleva a habilitar interrupciones en una sección de interrupción deshabilitada anidada: irq_set_vcpu_affinity() irq_get_desc_lock() raw_spin_lock_irqsave() <--- Deshabilitar interrupciones its_irq_set_vcpu_affinity() guard(raw_spinlock_irq) <--- Habilita interrupciones al salir de guard() irq_put_desc_unlock() <--- Advierte porque las interrupciones están habilitadas Esto se rompió en el commit b97e8a2f7130, que reemplazó el par original raw_spin_[un]lock() con guard(raw_spinlock_irq). Solucione el problema usando guard(raw_spinlock). [ tglx: Registro de cambios modificado ]
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en Super Store Finder para WordPress (CVE-2024-13440)

Fecha de publicación:
09/02/2025
Idioma:
Español
El complemento Super Store Finder para WordPress es vulnerable a la inyección SQL a través del parámetro 'ssf_wp_user_name' en todas las versiones hasta la 7.0 incluida, debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados agreguen consultas SQL adicionales a una consulta ya existente para cross site scripting almacenado en las reseñas de la tienda.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2025

Vulnerabilidad en DWT - Directory & Listing de WordPress (CVE-2025-0169)

Fecha de publicación:
08/02/2025
Idioma:
Español
El tema DWT - Directory & Listing de WordPress es vulnerable a Cross-Site Scripting Almacenado a través de códigos cortos en versiones hasta la 3.3.4 incluida, debido a una depuración de entrada insuficiente y al escape de salida en atributos proporcionados por el usuario. Esto permite que atacantes autenticados con permisos de nivel de colaborador y superiores inyecten secuencias de comandos web arbitrarias en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/02/2025