Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-42880

Fecha de publicación:
09/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Due to missing input sanitation, SAP Solution Manager allows an authenticated attacker to insert malicious code when calling a remote-enabled function module. This could provide the attacker with full control of the system hence leading to high impact on confidentiality, integrity and availability of the system.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/12/2025

CVE-2025-42891

Fecha de publicación:
09/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Due to a missing authorization check in SAP Enterprise Search for ABAP, an attacker with high privileges may read and export the contents of database tables into an ABAP report. This could lead to a high impact on data confidentiality and a low impact on data integrity. There is no impact on application's availability.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/12/2025

CVE-2025-42896

Fecha de publicación:
09/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** SAP BusinessObjects Business Intelligence Platform lets an unauthenticated remote attacker send crafted requests through the URL parameter that controls the login page error message. This can cause the server to fetch attacker-supplied URLs, resulting in low impact to confidentiality and integrity, and no impact to availability.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/12/2025

CVE-2025-42904

Fecha de publicación:
09/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Due to an Information Disclosure vulnerability in Application Server ABAP, an authenticated attacker could read unmasked values displayed in ABAP Lists. Successful exploitation could lead to unauthorized disclosure of data, resulting in a high impact on confidentiality without affecting integrity or availability.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/12/2025

CVE-2025-42872

Fecha de publicación:
09/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Due to a Cross-Site Scripting (XSS) vulnerability in SAP NetWeaver Enterprise Portal, an unauthenticated attacker could inject malicious scripts that execute in the context of other users� browsers, allowing the attacker to steal session cookies, tokens, and other sensitive information. As a result, the vulnerability has a low impact on confidentiality and integrity and no impact on availability.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/12/2025

CVE-2025-42873

Fecha de publicación:
09/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** SAPUI5 (and OpenUI5) packages use outdated 3rd party libraries with known security vulnerabilities. When markdown-it encounters special malformed input, it fails to terminate properly, resulting in an infinite loop. This Denial of Service via infinite loop causes high CPU usage and system unresponsiveness due to a blocked processing thread. This vulnerability has no impact on confidentiality or integrity but has a high impact on system availability.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/12/2025

CVE-2025-42874

Fecha de publicación:
09/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** SAP NetWeaver remote service for Xcelsius allows an attacker with network access and high privileges to execute arbitrary code on the affected system due to insufficient input validation and improper handling of remote method calls. Exploitation does not require user interaction and could lead to service disruption or unauthorized system control. This has high impact on integrity and availability, with no impact on confidentiality.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/12/2025

CVE-2025-42875

Fecha de publicación:
09/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** The SAP Internet Communication Framework does not conduct any authentication checks for features that need user identification allowing an attacker to reuse authorization tokens, violating secure authentication practices causing low impact on Confidentiality, Integrity and Availability of the application.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/12/2025

CVE-2025-42876

Fecha de publicación:
09/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Due to a Missing Authorization Check vulnerability in SAP S/4 HANA Private Cloud (Financials General Ledger), an authenticated attacker with authorization limited to a single company code could read sensitive data and post or modify documents across all company codes. Successful exploitation could result in a high impact to confidentiality and a low impact to integrity, while availability remains unaffected.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/12/2025

CVE-2025-41752

Fecha de publicación:
09/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** An XSS vulnerability in pxc_portSfp.php can be used by an unauthenticated remote attacker to trick an authenticated user to click on the link provided by the attacker in order to change parameters available via web based management (WBM). The vulnerability does not provide access to system-level resources such as operating system internals or privileged functions. Access is limited to device configuration parameters that are available in the context of the web application. The session cookie is secured by the httpOnly Flag. Therefore an attacker is not able to take over the session of an authenticated user.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/12/2025

CVE-2025-41751

Fecha de publicación:
09/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** An XSS vulnerability in pxc_portCntr.php can be used by an unauthenticated remote attacker to trick an authenticated user to click on the link provided by the attacker in order to change parameters available via web based management (WBM). The vulnerability does not provide access to system-level resources such as operating system internals or privileged functions. Access is limited to device configuration parameters that are available in the context of the web application. The session cookie is secured by the httpOnly Flag. Therefore an attacker is not able to take over the session of an authenticated user.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/12/2025

CVE-2025-41750

Fecha de publicación:
09/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** An XSS vulnerability in pxc_PortCfg.php can be used by an unauthenticated remote attacker to trick an authenticated user to click on the link provided by the attacker in order to change parameters available via web based management (WBM). The vulnerability does not provide access to system-level resources such as operating system internals or privileged functions. Access is limited to device configuration parameters that are available in the context of the web application. The session cookie is secured by the httpOnly Flag. Therefore an attacker is not able to take over the session of an authenticated user.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/12/2025