Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-65235

Fecha de publicación:
26/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** OpenCode Systems USSD Gateway OC Release: 5 Version 6.13.11 was discovered to contain a SQL injection vulnerability via the ID parameter in the getSubUsersByProvider function.
Gravedad: Pendiente de análisis
Última modificación:
26/11/2025

CVE-2025-46175

Fecha de publicación:
26/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Ruoyi v4.8.0 is vulnerable to Incorrect Access Control. There is a missing checkUserDataScope permission check in the authRole method of SysUserController.java.
Gravedad: Pendiente de análisis
Última modificación:
26/11/2025

CVE-2025-62354

Fecha de publicación:
26/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper neutralization of special elements used in an OS command ('command injection') in Cursor allows an unauthorized attacker to execute commands that are outside of those specified in the allowlist, resulting in arbitrary code execution.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/11/2025

CVE-2025-50402

Fecha de publicación:
26/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** FAST FAC1200R F400_FAC1200R_Q is vulnerable to Buffer Overflow in the function sub_80435780 via the parameter string fac_password.
Gravedad: Pendiente de análisis
Última modificación:
26/11/2025

CVE-2025-56396

Fecha de publicación:
26/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in Ruoyi 4.8.1 allowing attackers to gain escalated privileges due to the owning department having higher rights than the active user.
Gravedad: Pendiente de análisis
Última modificación:
26/11/2025

CVE-2025-3747

Fecha de publicación:
26/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: This CVE ID was duplicated of CVE-2025-32801
Gravedad: Pendiente de análisis
Última modificación:
26/11/2025

CVE-2025-46174

Fecha de publicación:
26/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Ruoyi v4.8.0 vulnerable to Incorrect Access Control. There is a missing checkUserDataScope permission check in the resetPwd Method of SysUserController.java.
Gravedad: Pendiente de análisis
Última modificación:
26/11/2025

CVE-2025-50399

Fecha de publicación:
26/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** FAST FAC1200R F400_FAC1200R_Q is vulnerable to Buffer Overflow in the function sub_80435780 via the parameter password.
Gravedad: Pendiente de análisis
Última modificación:
26/11/2025

CVE-2025-45311

Fecha de publicación:
26/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Insecure permissions in fail2ban-client v0.11.2 allows attackers with limited sudo privileges to perform arbitrary operations as root. NOTE: this is disputed by multiple parties because the action for a triggered rule can legitimately be an arbitrary operation as root. Thus, the software is behaving in accordance with its intended privilege model.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/11/2025

CVE-2025-13601

Fecha de publicación:
26/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** A heap-based buffer overflow problem was found in glib through an incorrect calculation of buffer size in the g_escape_uri_string() function. If the string to escape contains a very large number of unacceptable characters (which would need escaping), the calculation of the length of the escaped string could overflow, leading to a potential write off the end of the newly allocated string.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/11/2025

CVE-2025-9163

Fecha de publicación:
26/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** The Houzez theme for WordPress is vulnerable to Stored Cross-Site Scripting via SVG File uploads in all versions up to, and including, 4.1.6 due to insufficient input sanitization and output escaping in the houzez_property_img_upload() and houzez_property_attachment_upload() functions. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that will execute whenever a user accesses the SVG file.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/11/2025

CVE-2025-9191

Fecha de publicación:
26/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** The Houzez theme for WordPress is vulnerable to PHP Object Injection in all versions up to, and including, 4.1.6 via deserialization of untrusted input in saved-search-item.php. This makes it possible for authenticated attackers, with Subscriber-level access and above, to inject a PHP Object. No known POP chain is present in the vulnerable software, which means this vulnerability has no impact unless another plugin or theme containing a POP chain is installed on the site. If a POP chain is present via an additional plugin or theme installed on the target system, it may allow the attacker to perform actions like delete arbitrary files, retrieve sensitive data, or execute code depending on the POP chain present.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/11/2025