Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2026-0730

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A flaw has been found in PHPGurukul Staff Leave Management System 1.0. The affected element is the function ADD_STAFF/UPDATE_STAFF of the file /staffleave/slms/slms/adminviews.py of the component SVG File Handler. Executing a manipulation of the argument profile_pic can lead to cross site scripting. The attack can be executed remotely. The exploit has been published and may be used.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/01/2026

CVE-2025-14436

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** The Brevo for WooCommerce plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the ‘user_connection_id’ parameter in all versions up to, and including, 4.0.49 due to insufficient input sanitization and output escaping. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/01/2026

CVE-2026-0728

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A security vulnerability has been detected in code-projects Intern Membership Management System 1.0. This issue affects some unknown processing of the file /intern/admin/delete_admin.php. Such manipulation of the argument admin_id leads to sql injection. The attack may be launched remotely. The exploit has been disclosed publicly and may be used.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/01/2026

CVE-2026-22588

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Spree is an open source e-commerce solution built with Ruby on Rails. Prior to versions 4.10.2, 5.0.7, 5.1.9, and 5.2.5, an Authenticated Insecure Direct Object Reference (IDOR) vulnerability was identified that allows an authenticated user to retrieve other users’ address information by modifying an existing order. By editing an order they legitimately own and manipulating address identifiers in the request, the backend server accepts and processes references to addresses belonging to other users, subsequently associating those addresses with the attacker’s order and returning them in the response. This issue has been patched in versions 4.10.2, 5.0.7, 5.1.9, and 5.2.5.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2026

CVE-2025-68716

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** KAYSUS KS-WR3600 routers with firmware 1.0.5.9.1 enable the SSH service enabled by default on the LAN interface. The root account is configured with no password, and administrators cannot disable SSH or enforce authentication via the CLI or web GUI. This allows any LAN-adjacent attacker to trivially gain root shell access and execute arbitrary commands with full privileges.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/01/2026

CVE-2025-68717

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** KAYSUS KS-WR3600 routers with firmware 1.0.5.9.1 allow authentication bypass during session validation. If any user is logged in, endpoints such as /cgi-bin/system-tool accept unauthenticated requests with empty or invalid session values. This design flaw lets attackers piggyback on another user's active session to retrieve sensitive configuration data or execute privileged actions without authentication.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/01/2026

CVE-2025-68719

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** KAYSUS KS-WR3600 routers with firmware 1.0.5.9.1 mishandle configuration management. Once any user is logged in and maintains an active session, an attacker can directly query the backup endpoint and download a full configuration archive. This archive contains sensitive files such as /etc/shadow, enabling credential recovery and potential full compromise of the device.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/01/2026

CVE-2025-68718

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** KAYSUS KS-WR1200 routers with firmware 107 expose SSH and TELNET services on the LAN interface with hardcoded root credentials (root:12345678). The administrator cannot disable these services or change the hardcoded password. (Changing the management GUI password does not affect SSH/TELNET authentication.) Any LAN-adjacent attacker can trivially log in with root privileges.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2026

CVE-2025-14505

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** The ECDSA implementation of the Elliptic package generates incorrect signatures if an interim value of &amp;#39;k&amp;#39; (as computed based on step 3.2 of RFC 6979 https://datatracker.ietf.org/doc/html/rfc6979 ) has leading zeros and is susceptible to cryptanalysis, which can lead to secret key exposure. This happens, because the byte-length of &amp;#39;k&amp;#39; is incorrectly computed, resulting in its getting truncated during the computation. Legitimate transactions or communications will be broken as a result. Furthermore, due to the nature of the fault, attackers could–under certain conditions–derive the secret key, if they could get their hands on both a faulty signature generated by a vulnerable version of Elliptic and a correct signature for the same inputs.<br /> <br /> This issue affects all known versions of Elliptic (at the time of writing, versions less than or equal to 6.6.1).
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2026

CVE-2025-15464

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Exported Activity allows external applications to gain application context and directly launch Gmail with inbox access, bypassing security controls.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/01/2026

CVE-2025-66913

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** JimuReport thru version 2.1.3 is vulnerable to remote code execution when processing user-controlled H2 JDBC URLs. The application passes the attacker-supplied JDBC URL directly to the H2 driver, allowing the use of certain directives to execute arbitrary Java code. A different vulnerability than CVE-2025-10770.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/01/2026

CVE-2025-66916

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** The snailjob component in RuoYi-Vue-Plus versions 5.5.1 and earlier, interface /snail-job/workflow/check-node-expression can execute QLExpress expressions, but it does not filter user input, allowing attackers to use the File class to perform arbitrary file reading and writing.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/01/2026