Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-52670

Fecha de publicación:
20/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Missing authorization check in Revive Adserver 5.5.2 and 6.0.1 and earlier versions causes users on the system to delete banners owned by other accounts
Gravedad CVSS v3.1: ALTA
Última modificación:
20/11/2025

CVE-2025-35029

Fecha de publicación:
20/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Medical Informatics Engineering Enterprise Health has a stored cross site scripting vulnerability that allows an authenticated attacker to add arbitrary content in the 'Demographic Information' page. This content will be rendered and executed when a victim accesses it. This issue is fixed as of 2025-03-14.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/11/2025

CVE-2025-52667

Fecha de publicación:
20/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Missing JSON Content-Type header in a script in Revive Adserver 6.0.1 and 5.5.2 and earlier versions causes a stored XSS attack to be possible for a logged in manager user.
Gravedad CVSS v3.1: BAJA
Última modificación:
20/11/2025

CVE-2025-55128

Fecha de publicación:
20/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** HackerOne community member Dao Hoang Anh (yoyomiski) has reported an uncontrolled resource consumption vulnerability in the “userlog-index.php”. An attacker with access to the admin interface could request an arbitrarily large number of items per page, potentially leading to a denial of service
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/11/2025

CVE-2025-55126

Fecha de publicación:
20/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** HackerOne community member Dang Hung Vi (vidang04) has reported a stored XSS vulnerability involving the navigation box at the top of advertiser-related pages, with campaign names being the vector for the stored XSS
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/11/2025

CVE-2025-10571

Fecha de publicación:
20/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Authentication Bypass Using an Alternate Path or Channel vulnerability in ABB ABB Ability Edgenius.This issue affects ABB Ability Edgenius: 3.2.0.0, 3.2.1.1.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
20/11/2025

CVE-2025-64524

Fecha de publicación:
20/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** cups-filters contains backends, filters, and other software required to get the cups printing service working on operating systems other than macos. In versions 2.0.1 and prior, a heap-buffer-overflow vulnerability in the rastertopclx filter causes the program to crash with a segmentation fault when processing maliciously crafted input data. This issue can be exploited to trigger memory corruption, potentially leading to arbitrary code execution. This issue has been patched via commit 956283c.
Gravedad CVSS v3.1: BAJA
Última modificación:
20/11/2025

CVE-2025-64185

Fecha de publicación:
20/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Open OnDemand is an open-source HPC portal. Prior to versions 4.0.8 and 3.1.16, Open OnDemand packages create world writable locations in the GEM_PATH. Open OnDemand versions 4.0.8 and 3.1.16 have been patched for this vulnerability.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/11/2025

CVE-2025-64428

Fecha de publicación:
20/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Dataease is an open source data visualization analysis tool. Versions prior to 2.10.17 are vulnerable to JNDI injection. A blacklist was added in the patch for version 2.10.14. However, JNDI injection remains possible via the iiop, corbaname, and iiopname schemes. The vulnerability has been fixed in version 2.10.17.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/11/2025

CVE-2025-63848

Fecha de publicación:
20/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Stored cross site scripting (xss) vulnerability in SWISH prolog thru 2.2.0 allowing attackers to execute arbitrary code via crafted web IDE notebook.
Gravedad: Pendiente de análisis
Última modificación:
20/11/2025

CVE-2025-64027

Fecha de publicación:
20/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Snipe-IT v8.3.4 (build 20218) contains a reflected cross-site scripting (XSS) vulnerability in the CSV Import workflow. When an invalid CSV file is uploaded, the application returns a progress_message value that is rendered as raw HTML in the admin interface. An attacker can intercept and modify the POST /livewire/update request to inject arbitrary HTML or JavaScript into the progress_message. Because the server accepts the modified input without sanitization and reflects it back to the user, arbitrary JavaScript executes in the browser of any authenticated admin who views the import page.
Gravedad: Pendiente de análisis
Última modificación:
20/11/2025

CVE-2025-62709

Fecha de publicación:
20/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** ClipBucket v5 is an open source video sharing platform. In ClipBucket version 5.5.2, a change to network.class.php causes the application to dynamically build the server URL from the incoming HTTP Host header when the configuration base_url is not set. Because Host is a client-controlled header, an attacker can supply an arbitrary Host value. This allows an attacker to cause password-reset links (sent by forget.php) to be generated with the attacker’s domain. If a victim follows that link and enters their activation code on the attacker-controlled domain, the attacker can capture the code and use it to reset the victim’s password and take over the account. This issue has been patched in version 5.5.2#162.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/11/2025