Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-10640

Fecha de publicación:
21/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** An unauthenticated attacker with access to TCP port 12306 of the WorkExaminer server can exploit missing server-side authentication checks to bypass the login prompt in the WorkExaminer Professional console to gain administrative access to the WorkExaminer server and therefore all sensitive monitoring data. This includes monitored screenshots and keystrokes of all users.<br /> <br /> The WorkExaminer Professional console is used for administrative access to the server. Before access to the console is granted administrators must login. Internally, a custom protocol is used to call a respective stored procedure on the MSSQL database. The return value of the call is not validated on the server-side. Instead it is only validated client-side which allows to bypass authentication.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/11/2025

CVE-2025-10641

Fecha de publicación:
21/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** All WorkExaminer Professional traffic between monitoring client, console and server is transmitted as plain text. This allows an attacker with access to the network to read the transmitted sensitive data. An attacker can also freely modify the data on the wire. The monitoring clients transmit their data to the server using the unencrypted FTP. Clients connect to the FTP server on port 12304 and transmit the data unencrypted. In addition, all traffic between the console client and the server at port 12306 is unencrypted.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

CVE-2025-10639

Fecha de publicación:
21/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** The WorkExaminer Professional server installation comes with an FTP server that is used to receive the client logs on TCP port 12304. An attacker with network access to this port can use weak hardcoded credentials to login to the FTP server and modify or read data, log files and gain remote code execution as NT Authority\SYSTEM on the server by exchanging accessible service binaries in the WorkExaminer installation directory (e.g. "C:\Program File (x86)\Work Examiner Professional Server").
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

CVE-2025-7473

Fecha de publicación:
21/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Zohocorp ManageEngine EndPoint Central versions 11.4.2516.1 and prior are vulnerable to XML Injection.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/10/2025

CVE-2025-5496

Fecha de publicación:
21/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** ZohoCorp ManageEngine Endpoint Central versions earlier than 11.4.2508.14, 11.4.2516.06, and 11.4.2518.01 are affected by an arbitrary file deletion vulnerability in the agent setup component.
Gravedad CVSS v3.1: BAJA
Última modificación:
28/10/2025

CVE-2025-10612

Fecha de publicación:
21/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper Neutralization of Input During Web Page Generation (XSS or &amp;#39;Cross-site Scripting&amp;#39;) vulnerability in giSoft Information Technologies City Guide allows Reflected XSS.This issue affects City Guide: before 1.4.45.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/10/2025

CVE-2025-26392

Fecha de publicación:
21/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** SolarWinds Observability Self-Hosted is susceptible to SQL injection vulnerability that may display sensitive data using a low-level account. This vulnerability requires authentication from a low-privilege account.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/11/2025

CVE-2025-12004

Fecha de publicación:
21/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Incorrect Permission Assignment for Critical Resource vulnerability in The Wikimedia Foundation Mediawiki - Lockdown Extension allows Privilege Abuse. Fixed in Mediawiki Core Action APIThis issue affects Mediawiki - Lockdown Extension: from master before 1.42.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
21/10/2025

CVE-2025-11949

Fecha de publicación:
21/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** EasyFlow .NET and EasyFlow AiNet, developed by Digiwin, has a Missing Authentication vulnerability, allowing unauthenticated remote attackers to obtain database administrator credentials via a specific functionality.
Gravedad CVSS v4.0: ALTA
Última modificación:
21/10/2025

CVE-2025-10916

Fecha de publicación:
21/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** The FormGent WordPress plugin before 1.0.4 is vulnerable to arbitrary file deletion due to insufficient file path validation. This makes it possible for unauthenticated attackers to delete arbitrary files on the server.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/10/2025

CVE-2025-62702

Fecha de publicación:
21/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper Neutralization of Input During Web Page Generation (XSS or &amp;#39;Cross-site Scripting&amp;#39;) vulnerability in The Wikimedia Foundation Mediawiki - PageTriage Extension allows Stored XSS.This issue affects Mediawiki - PageTriage Extension: from master before 1.44.
Gravedad CVSS v4.0: MEDIA
Última modificación:
21/10/2025

CVE-2025-62694

Fecha de publicación:
21/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper Neutralization of Input During Web Page Generation (XSS or &amp;#39;Cross-site Scripting&amp;#39;) vulnerability in The Wikimedia Foundation Mediawiki - WikiLove Extension allows Stored XSS.This issue affects Mediawiki - WikiLove Extension: 1.39.
Gravedad CVSS v4.0: MEDIA
Última modificación:
21/10/2025