Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en HuoCMS V3.5.1 (CVE-2025-46078)

Fecha de publicación:
29/05/2025
Idioma:
Español
HuoCMS V3.5.1 y anteriores son vulnerables a la carga de archivos, lo que permite a los atacantes tomar el control del servidor de destino.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/06/2025

Vulnerabilidad en kernel de Linux (CVE-2025-37996)

Fecha de publicación:
29/05/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: KVM: arm64: Corrección de un puntero de memcache no inicializado en user_mem_abort(). El commit fce886a60207 ("KVM: arm64: Conectar la MMU pKVM en KVM") hizo que la inicialización de la variable de memcache local en user_mem_abort() fuera condicional, dejando la ruta de código donde se usa sin inicializar mediante kvm_pgtable_stage2_map(). Esto puede fallar en cualquier ruta que requiera una asignación de etapa 2 sin transición debido a un fallo de permiso o un registro incorrecto. Para solucionar esto, asegúrese de que la memcache sea siempre válida.
Gravedad: Pendiente de análisis
Última modificación:
29/05/2025

Vulnerabilidad en kernel de Linux (CVE-2025-37999)

Fecha de publicación:
29/05/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: fs/erofs/fileio: llamar a erofs_onlinefolio_split() después de bio_add_folio(). Si bio_add_folio() falla (porque está lleno), erofs_fileio_scan_folio() debe enviar la solicitud de E/S mediante erofs_fileio_rq_submit() y asignar una nueva solicitud de E/S con un `struct bio` vacío. Luego, vuelve a intentar la llamada a bio_add_folio(). Sin embargo, en este punto, ya se ha llamado a erofs_onlinefolio_split(), lo que incrementa `folio->private`; el reintento llamará a erofs_onlinefolio_split() de nuevo, pero nunca habrá una llamada erofs_onlinefolio_end() coincidente. Esto deja el folio bloqueado para siempre y todos los que esperan quedarán atascados en folio_wait_bit_common(). Este error se añadió con el commit ce63cb62d794 ("erofs: compatibilidad con inodos no codificados para fileio"), pero era prácticamente imposible de solucionar porque había espacio para 256 folios en la estructura `struct bio`, hasta el commit 9f74ae8c9ac9 ("erofs: acortar bvecs[] para montajes con respaldo de archivo"), que redujo la capacidad del array a 16 folios. Ahora era fácil activar el error invocando manualmente la lectura anticipada desde el espacio de usuario, por ejemplo: posix_fadvise(fd, 0, st.st_size, POSIX_FADV_WILLNEED); Esto debería solucionarse invocando erofs_onlinefolio_split() solo después de que bio_add_folio() se haya ejecutado correctamente. Esto es seguro: las finalizaciones asincrónicas que invocan erofs_onlinefolio_end() no desbloquearán el folio porque erofs_fileio_scan_folio() todavía contiene una referencia que erofs_onlinefolio_end() liberará al final.
Gravedad: Pendiente de análisis
Última modificación:
29/05/2025

Vulnerabilidad en kernel de Linux (CVE-2025-37995)

Fecha de publicación:
29/05/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: módulo: garantizar que kobject_put() sea seguro para el tipo de módulo kobjects. En 'lookup_or_create_module_kobject()', se crea un kobject interno mediante 'module_ktype'. Por lo tanto, la llamada a 'kobject_put()' en la ruta de gestión de errores provoca un intento de usar un puntero de finalización no inicializado en 'module_kobject_release()'. En este escenario, solo queremos liberar kobject sin una sincronización adicional requerida para un proceso de descarga de módulo normal, por lo que añadir una comprobación adicional si 'complete()' es realmente necesario hace que 'kobject_put()' sea seguro.
Gravedad: Pendiente de análisis
Última modificación:
04/06/2025

Vulnerabilidad en kernel de Linux (CVE-2025-37997)

Fecha de publicación:
29/05/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: netfilter: ipset: corrección del bloqueo de región en tipos hash. El bloqueo de región introducido en la versión v5.6-rc4 contenía tres macros para gestionar los bloqueos de región: ahash_bucket_start(), ahash_bucket_end(), que devolvía los valores de inicio y fin del depósito hash correspondientes a un bloqueo de región determinado, y ahash_region(), que debería devolver el bloqueo de región correspondiente a un depósito hash determinado. Esta última era incorrecta, lo que puede generar una condición de ejecución entre el recolector de elementos no utilizados y la adición de nuevos elementos cuando se define un tipo hash de conjunto con tiempos de espera.
Gravedad: Pendiente de análisis
Última modificación:
04/06/2025

Vulnerabilidad en kernel de Linux (CVE-2025-37998)

Fecha de publicación:
29/05/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: openvswitch: corrige el análisis de atributos inseguro en output_userspace() Este parche reemplaza la iteración manual de atributos Netlink en output_userspace() con nla_for_each_nested(), que garantiza que solo se procesen los atributos bien formados.
Gravedad: Pendiente de análisis
Última modificación:
04/06/2025

Vulnerabilidad en kernel de Linux (CVE-2025-37993)

Fecha de publicación:
29/05/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: can: m_can: m_can_class_allocate_dev(): inicializar spinlock en la sonda del dispositivo. El spinlock tx_handling_spinlock en la estructura m_can_classdev no se está inicializando. Esto provoca la siguiente queja de spinlock bad magic del kernel, p. ej. al intentar enviar tramas CAN con cansend desde can-utils: | BUG: spinlock bad magic en CPU#0, cansend/95 | lock: 0xff60000002ec1010, .magic: 00000000, .owner: /-1, .owner_cpu: 0 | CPU: 0 UID: 0 PID: 95 Comm: cansend No contaminado 6.15.0-rc3-00032-ga79be02bba5c #5 NONE | Nombre del hardware: MachineWare SIM-V (DT) | Rastreo de llamadas: | [] dump_backtrace+0x1c/0x24 | [] show_stack+0x28/0x34 | [] dump_stack_lvl+0x4a/0x68 | [] dump_stack+0x14/0x1c | [] spin_dump+0x62/0x6e | [] do_raw_spin_lock+0xd0/0x142 | [] _raw_spin_lock_irqsave+0x20/0x2c | [] m_can_start_xmit+0x90/0x34a | [] dev_hard_start_xmit+0xa6/0xee | [] sch_direct_xmit+0x114/0x292 | [] __dev_queue_xmit+0x3b0/0xaa8 | [] can_send+0xc6/0x242 | [] raw_sendmsg+0x1a8/0x36c | [] sock_write_iter+0x9a/0xee | [] vfs_write+0x184/0x3a6 | [] ksys_write+0xa0/0xc0 | [] __riscv_sys_write+0x14/0x1c | [] do_trap_ecall_u+0x168/0x212 | [] handle_exception+0x146/0x152 Inicializar el bloqueo de giro en m_can_class_allocate_dev resuelve ese problema.
Gravedad: Pendiente de análisis
Última modificación:
29/05/2025

Vulnerabilidad en APTIOV (CVE-2025-33043)

Fecha de publicación:
29/05/2025
Idioma:
Español
APTIOV contiene una vulnerabilidad en la BIOS que permite a un atacante causar una validación de entrada incorrecta localmente. La explotación exitosa de esta vulnerabilidad podría afectar a la integridad.<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/05/2025

Vulnerabilidad en kernel de Linux (CVE-2025-37994)

Fecha de publicación:
29/05/2025
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad: usb: typec: ucsi: displayport: Corrige el acceso al puntero NULL Este parche garantiza que el controlador UCSI espere a que todas las tareas pendientes en la cola de trabajo ucsi_displayport_work terminen de ejecutarse antes de continuar con la eliminación del socio.
Gravedad: Pendiente de análisis
Última modificación:
04/06/2025

Vulnerabilidad en Rapid7, Inc. (CVE-2025-48046)

Fecha de publicación:
29/05/2025
Idioma:
Español
Un usuario autenticado puede revelar la contraseña de texto sin formato de un servidor SMTP configurado a través de una solicitud HTTP GET al endpoint /config.php.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/05/2025

Vulnerabilidad en Rapid7, Inc. (CVE-2025-48047)

Fecha de publicación:
29/05/2025
Idioma:
Español
Un usuario autenticado puede realizar la inyección de comandos a través de una entrada no depurada a la funcionalidad de ping del servidor NetFax mediante el endpoint /test.php.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
29/05/2025

Vulnerabilidad en Rapid7, Inc. (CVE-2025-48045)

Fecha de publicación:
29/05/2025
Idioma:
Español
Una solicitud HTTP GET no autenticada al endpoint /client.php revelará las credenciales de usuario administrador predeterminadas.
Gravedad CVSS v4.0: ALTA
Última modificación:
29/05/2025