Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-20760

Fecha de publicación:
06/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** In Modem, there is a possible read of uninitialized heap data due to an uncaught exception. This could lead to remote denial of service, if a UE has connected to a rogue base station controlled by the attacker, with no additional execution privileges needed. User interaction is not needed for exploitation. Patch ID: MOLY01676750; Issue ID: MSV-4653.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/01/2026

CVE-2025-20761

Fecha de publicación:
06/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** In Modem, there is a possible system crash due to incorrect error handling. This could lead to remote denial of service, if a UE has connected to a rogue base station controlled by the attacker, with no additional execution privileges needed. User interaction is not needed for exploitation. Patch ID: MOLY01311265; Issue ID: MSV-4655.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/01/2026

CVE-2025-20762

Fecha de publicación:
06/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** In Modem, there is a possible system crash due to incorrect error handling. This could lead to remote denial of service, if a UE has connected to a rogue base station controlled by the attacker, with no additional execution privileges needed. User interaction is not needed for exploitation. Patch ID: MOLY01685181; Issue ID: MSV-4760.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/01/2026

CVE-2025-20778

Fecha de publicación:
06/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** In display, there is a possible out of bounds write due to a missing bounds check. This could lead to local escalation of privilege if a malicious actor has already obtained the System privilege. User interaction is not needed for exploitation. Patch ID: ALPS10184870; Issue ID: MSV-4729.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/01/2026

CVE-2025-68954

Fecha de publicación:
06/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Pterodactyl is a free, open-source game server management panel. Versions 1.11.11 and below do not revoke active SFTP connections when a user is removed from a server instance or has their permissions changes with respect to file access over SFTP. This allows a user that was already connected to SFTP to remain connected and access files even after their permissions are revoked. A user must have been connected to SFTP at the time of their permissions being revoked in order for this vulnerability to be exploited. This issue is fixed in version 1.12.0.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/01/2026

CVE-2025-69197

Fecha de publicación:
06/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Pterodactyl is a free, open-source game server management panel. Versions 1.11.11 and below allow TOTP to be used multiple times during its validity window. Users with 2FA enabled are prompted to enter a token during sign-in, and afterward it is not sufficiently marked as used in the system. This allows an attacker who intercepts that token to use it in addition to a known username/password during the 60-second token validity window. The attacker must have intercepted a valid 2FA token (for example, during a screen share). This issue is fixed in version 1.12.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/01/2026

CVE-2026-21507

Fecha de publicación:
06/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** iccDEV provides a set of libraries and tools for working with ICC color management profiles. Versions 2.3.1 and below have an infinite loop in the IccProfile.cpp function, CalcProfileID. This issue is fixed in version 2.3.1.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/01/2026

CVE-2025-15444

Fecha de publicación:
06/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Crypt::Sodium::XS module versions prior to 0.000042, for Perl, include a vulnerable version of libsodium<br /> <br /> libsodium
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/01/2026

CVE-2026-21439

Fecha de publicación:
06/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** badkeys is a tool and library for checking cryptographic public keys for known vulnerabilities. In versions 0.0.15 and below, an attacker may inject content with ASCII control characters like vertical tabs, ANSI escape sequences, etc., that can create misleading output of the badkeys command-line tool. This impacts scanning DKIM keys (both --dkim and --dkim-dns), SSH keys (--ssh-lines mode), and filenames in various modes. This issue is fixed in version 0.0.16.
Gravedad CVSS v4.0: BAJA
Última modificación:
06/01/2026

CVE-2025-69227

Fecha de publicación:
06/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** AIOHTTP is an asynchronous HTTP client/server framework for asyncio and Python. Versions 3.13.2 and below allow for an infinite loop to occur when assert statements are bypassed, resulting in a DoS attack when processing a POST body. If optimizations are enabled (-O or PYTHONOPTIMIZE=1), and the application includes a handler that uses the Request.post() method, then an attacker may be able to execute a DoS attack with a specially crafted message. This issue is fixed in version 3.13.3.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/01/2026

CVE-2025-69228

Fecha de publicación:
06/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** AIOHTTP is an asynchronous HTTP client/server framework for asyncio and Python. Versions 3.13.2 and below allow a request to be crafted in such a way that an AIOHTTP server&amp;#39;s memory fills up uncontrollably during processing. If an application includes a handler that uses the Request.post() method, an attacker may be able to freeze the server by exhausting the memory. This issue is fixed in version 3.13.3.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/01/2026

CVE-2025-69229

Fecha de publicación:
06/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** AIOHTTP is an asynchronous HTTP client/server framework for asyncio and Python. In versions 3.13.2 and below, handling of chunked messages can result in excessive blocking CPU usage when receiving a large number of chunks. If an application makes use of the request.read() method in an endpoint, it may be possible for an attacker to cause the server to spend a moderate amount of blocking CPU time (e.g. 1 second) while processing the request. This could potentially lead to DoS as the server would be unable to handle other requests during that time. This issue is fixed in version 3.13.3.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/01/2026