Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Mobile Security Framework (CVE-2025-24803)

Fecha de publicación:
05/02/2025
Idioma:
Español
Mobile Security Framework (MobSF) es un framework automatizado y todo en uno para pruebas de penetración, análisis de malware y evaluación de seguridad de aplicaciones móviles (Android/iOS/Windows). Según la documentación de Apple para los identificadores de paquete, estos deben contener solo caracteres alfanuméricos (A–Z, a–z y 0–9), guiones (-) y puntos (.). Sin embargo, un atacante puede modificar manualmente este valor en el archivo `Info.plist` y agregar caracteres especiales al valor `CFBundleIdentifier`. El archivo `dynamic_analysis.html` no desinfecta el valor del paquete recibido de Corellium y, como resultado, es posible romper el contexto HTML y lograr XSS almacenado. Este problema se ha solucionado en la versión 4.3.1 y se recomienda a todos los usuarios que actualicen. No existen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/02/2025

Vulnerabilidad en Mobile Security Framework (CVE-2025-24804)

Fecha de publicación:
05/02/2025
Idioma:
Español
Mobile Security Framework (MobSF) es un framework automatizado y todo en uno para pruebas de penetración, análisis de malware y evaluación de seguridad de aplicaciones móviles (Android/iOS/Windows). Según la documentación de Apple para los identificadores de paquete, estos deben contener solo caracteres alfanuméricos (A–Z, a–z y 0–9), guiones (-) y puntos (.). Sin embargo, un atacante puede modificar manualmente este valor en el archivo `Info.plist` y agregar caracteres especiales al valor `CFBundleIdentifier`. Cuando la aplicación analiza los caracteres incorrectos en el identificador de paquete, encuentra un error. Como resultado, no mostrará el contenido y arrojará un error 500 en su lugar. La única forma de hacer que las páginas vuelvan a funcionar es eliminar manualmente la aplicación maliciosa del sistema. Este problema se ha solucionado en la versión 4.3.1 y se recomienda a todos los usuarios que actualicen. No existen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/02/2025

Vulnerabilidad en Mobile Security Framework (CVE-2025-24805)

Fecha de publicación:
05/02/2025
Idioma:
Español
Mobile Security Framework (MobSF) es un framework automatizado y todo en uno para pruebas de penetración, análisis de malware y evaluación de seguridad de aplicaciones móviles (Android/iOS/Windows). Un usuario local con privilegios mínimos puede utilizar un token de acceso para acceder a materiales de ámbitos que no deberían aceptarse. Este problema se ha solucionado en la versión 4.3.1 y se recomienda a todos los usuarios que actualicen la versión. No se conocen workarounds para esta vulnerabilidad.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/02/2025

Vulnerabilidad en F5 Networks (CVE-2025-24326)

Fecha de publicación:
05/02/2025
Idioma:
Español
Cuando se configura la función de firmas TLS de BIG-IP Advanced WAF/ASM Behavioral DoS (BADoS), el tráfico no revelado puede generar un aumento en la utilización de los recursos de memoria. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/02/2025

Vulnerabilidad en F5 Networks (CVE-2025-24497)

Fecha de publicación:
05/02/2025
Idioma:
Español
Cuando la categorización de URL está configurada en un servidor virtual, las solicitudes no reveladas pueden provocar la finalización de TMM. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/02/2025

Vulnerabilidad en F5 Networks (CVE-2025-24312)

Fecha de publicación:
05/02/2025
Idioma:
Español
Cuando se aprovisiona BIG-IP AFM con el módulo IPS habilitado y se configura un perfil de inspección de protocolo en un servidor virtual o en una regla o política de firewall, el tráfico no revelado puede provocar un aumento en la utilización de los recursos de la CPU. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/02/2025

Vulnerabilidad en F5 Networks (CVE-2025-24319)

Fecha de publicación:
05/02/2025
Idioma:
Español
Cuando BIG-IP Next Central Manager está en ejecución, las solicitudes no reveladas a la API de BIG-IP Next Central Manager pueden provocar la finalización del servicio Kubernetes del nodo de BIG-IP Next Central Manager. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/02/2025

Vulnerabilidad en F5 Networks (CVE-2025-24320)

Fecha de publicación:
05/02/2025
Idioma:
Español
Existe una vulnerabilidad de cross-site scripting (XSS) almacenado en una página no revelada de la utilidad de configuración de BIG-IP que permite a un atacante ejecutar JavaScript en el contexto del usuario que ha iniciado sesión en ese momento. Esta vulnerabilidad se debe a una corrección incompleta de CVE-2024-31156 https://my.f5.com/manage/s/article/K000138636 . Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/02/2025

Vulnerabilidad en F5 Networks (CVE-2025-23419)

Fecha de publicación:
05/02/2025
Idioma:
Español
Cuando se configuran varios bloques de servidores para compartir la misma dirección IP y puerto, un atacante puede usar la reanudación de sesión para eludir los requisitos de autenticación de certificados de cliente en estos servidores. Esta vulnerabilidad surge cuando se utilizan tickets de sesión TLS https://nginx.org/en/docs/http/ngx_http_ssl_module.html#ssl_session_ticket_key y/o se utiliza la caché de sesión SSL https://nginx.org/en/docs/http/ngx_http_ssl_module.html#ssl_session_cache en el servidor predeterminado y este está realizando la autenticación de certificados de cliente. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/02/2025

Vulnerabilidad en F5 Networks (CVE-2025-23415)

Fecha de publicación:
05/02/2025
Idioma:
Español
Existe una vulnerabilidad de verificación insuficiente de la autenticidad de los datos en la inspección de endpoints de la política de acceso de BIG-IP APM que puede permitir que un atacante eluda las comprobaciones de inspección de endpoints para la conexión VPN iniciada a través del cliente VPN de acceso a la red del navegador de BIG-IP APM para Windows, macOS y Linux. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan.
Gravedad CVSS v4.0: BAJA
Última modificación:
05/02/2025

Vulnerabilidad en F5 Networks (CVE-2025-22846)

Fecha de publicación:
05/02/2025
Idioma:
Español
Cuando se configuran los perfiles de sesión SIP y ALG de enrutador en un servidor virtual de tipo enrutamiento de mensajes, el tráfico no revelado puede provocar la finalización del microkernel de administración de tráfico (TMM). Nota: Las versiones de software que han alcanzado el fin del soporte técnico (EoTS) no se evalúan.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/02/2025

Vulnerabilidad en BIG-IP PEM Control Plane listener Virtual Server (CVE-2025-22891)

Fecha de publicación:
05/02/2025
Idioma:
Español
Cuando BIG-IP PEM Control Plane listener Virtual Server está configurado con el perfil Diameter Endpoint, el tráfico no revelado puede provocar que el servidor virtual deje de procesar nuevas conexiones de cliente y que aumente la utilización de recursos de memoria. Nota: Las versiones de software que han llegado al final del soporte técnico (EoTS) no se evalúan.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/02/2025