Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Apache ORC (CVE-2025-47436)

Fecha de publicación:
14/05/2025
Idioma:
Español
Vulnerabilidad de desbordamiento de búfer basado en montón en Apache ORC. Se ha identificado una vulnerabilidad en la lógica de descompresión LZO de ORC C++. Archivos ORC malformados, especialmente manipulados, pueden provocar que el descompresor asigne un búfer de 250 bytes, pero luego intente copiar 295 bytes en él. Esto causa corrupción de memoria. Este problema afecta a la librería Apache ORC C++: hasta la versión 1.8.8, de la 1.9.0 a la 1.9.5, de la 2.0.0 a la 2.0.4 y de la 2.1.0 a la 2.1.1. Se recomienda a los usuarios actualizar a las versiones 1.8.9, 1.9.6, 2.0.5 y 2.1.2, que solucionan el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/07/2025

Vulnerabilidad en Progress® Telerik® UI for AJAX (CVE-2025-3600)

Fecha de publicación:
14/05/2025
Idioma:
Español
En Progress® Telerik® UI for AJAX, versiones 2011.2.712 a 2025.1.218, existe una vulnerabilidad de reflexión insegura que puede generar una excepción no controlada que resulte en un bloqueo del proceso de alojamiento y una denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/06/2025

Vulnerabilidad en IDENTIFICADOR NO VÁLIDO (CVE-2025-22756)

Fecha de publicación:
14/05/2025
Idioma:
Español
Razón rechazado: esta identificación de CVE ha sido rechazada o retirada por su autoridad de numeración de CVE.
Gravedad: Pendiente de análisis
Última modificación:
14/05/2025

Vulnerabilidad en Netgate pfSense CE (CVE-2024-54780)

Fecha de publicación:
14/05/2025
Idioma:
Español
Netgate pfSense CE (anterior a la versión beta 2.8.0) y sus compilaciones Plus correspondientes son vulnerables a la inyección de comandos en el widget OpenVPN debido a una limpieza incorrecta de la entrada proporcionada por el usuario a la interfaz de administración de OpenVPN. Un atacante autenticado puede explotar esta vulnerabilidad inyectando comandos arbitrarios de administración de OpenVPN mediante el parámetro remipp.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/06/2025

Vulnerabilidad en Netgate pfSense CE (CVE-2024-57273)

Fecha de publicación:
14/05/2025
Idioma:
Español
Netgate pfSense CE (anterior a la versión beta 2.8.0) y las compilaciones Plus correspondientes son vulnerables a Cross-site scripting (XSS) en el servicio de copia de seguridad de configuración automática (ACB), lo que permite a atacantes remotos ejecutar JavaScript arbitrario, eliminar copias de seguridad o filtrar información confidencial a través de un campo de "razón" no depurado y una clave de dispositivo derivable generada a partir de la clave SSH pública.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/06/2025

Vulnerabilidad en Netgate pfSense CE (CVE-2024-54779)

Fecha de publicación:
14/05/2025
Idioma:
Español
Netgate pfSense CE (anterior al lanzamiento beta 2.8.0) y las compilaciones Plus correspondientes son vulnerables a Cross Site Scripting (XSS) en widgets/log.widget.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/06/2025

Vulnerabilidad en kernel de Linux (CVE-2023-53146)

Fecha de publicación:
14/05/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: media: dw2102: Se ha corregido la corrección de null-ptr-deref en dw2102_i2c_transfer(). En dw2102_i2c_transfer, el usuario controla msg. Cuando msg[i].buf es nulo y msg[i].len es cero, se superan las comprobaciones previas de msg[i].buf. Los datos maliciosos finalmente llegan a dw2102_i2c_transfer. Si se accede a msg[i].buf[0] sin una comprobación de seguridad, se produce una corrección de ptr nula. Se ha añadido una comprobación de msg[i].len para evitar un fallo. Commit similar: commit 950e252cb469 ("[media] dw2102: limitar los mensajes al tamaño del búfer")
Gravedad: Pendiente de análisis
Última modificación:
16/05/2025

Vulnerabilidad en Yggdrasil (CVE-2025-3931)

Fecha de publicación:
14/05/2025
Idioma:
Español
Se encontró una falla en Yggdrasil, que actúa como intermediario del sistema, permitiendo que los procesos se comuniquen con los procesos "worker" de otros subordinados a través del componente DBus. Yggdrasil crea un método DBus para enviar mensajes a los trabajadores. Sin embargo, omite las comprobaciones de autenticación y autorización, lo que permite que cualquier usuario del sistema lo invoque. Un trabajador de Yggdrasil disponible actúa como gestor de paquetes, con la capacidad de crear y habilitar nuevos repositorios e instalar o eliminar paquetes. Esta falla permite a un atacante con acceso al sistema aprovechar la falta de autenticación en el mensaje de envío para forzar al trabajador de Yggdrasil a instalar paquetes RPM arbitrarios. Este problema provoca una escalada de privilegios local, lo que permite al atacante acceder y modificar datos confidenciales del sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/05/2025

Vulnerabilidad en Themewinter Eventin (CVE-2025-47445)

Fecha de publicación:
14/05/2025
Idioma:
Español
La vulnerabilidad de Path Traversal relativo en Themewinter Eventin permite el Path Traversal. Este problema afecta a Eventin: desde n/a hasta 4.0.26.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/05/2025

Vulnerabilidad en LatePoint – Calendar Booking Plugin for Appointments and Events para WordPress (CVE-2025-3769)

Fecha de publicación:
14/05/2025
Idioma:
Español
El complemento LatePoint – Calendar Booking Plugin for Appointments and Events para WordPress es vulnerable a una Referencia Directa a Objetos Insegura en todas las versiones hasta la 5.1.92 incluida, a través de 'view_booking_summary_in_lightbox', debido a la falta de validación en una clave controlada por el usuario. Esto permite a atacantes no autenticados obtener detalles de las citas, como nombres y direcciones de correo electrónico de los clientes.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/05/2025

Vulnerabilidad en EZD RP (CVE-2025-4430)

Fecha de publicación:
14/05/2025
Idioma:
Español
El acceso no autorizado al endpoint "/api/Token/gettoken" en EZD RP permite la manipulación de archivos. Este problema afecta a EZD RP en versiones anteriores a 20.19 (publicada el 22 de agosto de 2024).
Gravedad CVSS v4.0: ALTA
Última modificación:
16/05/2025

Vulnerabilidad en Cap Collectif (CVE-2025-47292)

Fecha de publicación:
14/05/2025
Idioma:
Español
Cap Collectif es una plataforma de toma de decisiones en línea que integra varias herramientas. Antes del commit 812f2a7d271b76deab1175bdaf2be0b8102dd198, el `DebateAlternateArgumentsResolver` deserializa un `Cursor`, lo que permite cualquier clase que pueda ser controlada por un usuario no autenticado. La explotación de esta vulnerabilidad puede provocar la ejecución remota de código. La vulnerabilidad se corrige en el commit 812f2a7d271b76deab1175bdaf2be0b8102dd198.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
16/05/2025