Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-65100

Fecha de publicación:
19/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Isar is an integration system for automated root filesystem generation. In versions 0.11-rc1 and 0.11, defining ISAR_APT_SNAPSHOT_DATE alone does not set the correct timestamp value for security distribution, leading to missed security updates. This issue has been patched via commit 738bcbb.
Gravedad CVSS v4.0: MEDIA
Última modificación:
19/11/2025

CVE-2025-63211

Fecha de publicación:
19/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Stored cross-site scripting vulnerability in bridgetech VBC Server & Element Manager, firmware versions 6.5.0-9 thru 6.5.0-10, allows attackers to execute arbitrary code via the addName parameter to the /vbc/core/userSetupDoc/userSetupDoc endpoint.
Gravedad: Pendiente de análisis
Última modificación:
19/11/2025

CVE-2025-64759

Fecha de publicación:
19/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Homarr is an open-source dashboard. Prior to version 1.43.3, stored XSS vulnerability exists, allowing the execution of arbitrary JavaScript in a user's browser, with minimal or no user interaction required, due to the rendering of a malicious uploaded SVG file. This could be abused to add an attacker's account to the "credentials-admin" group, giving them full administrative access, if a user logged in as an administrator was to view the page which renders or redirects to the SVG. This issue has been patched in version 1.43.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/11/2025

CVE-2025-65095

Fecha de publicación:
19/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Lookyloo is a web interface that allows users to capture a website page and then display a tree of domains that call each other. Prior to version 1.35.1, there is potential cross-site scripting on index and tree page. This issue has been patched in version 1.35.1.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
19/11/2025

CVE-2025-65099

Fecha de publicación:
19/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Claude Code is an agentic coding tool. Prior to version 1.0.39, when running on a machine with Yarn 3.0 or above, Claude Code could have been tricked to execute code contained in a project via yarn plugins before the user accepted the startup trust dialog. Exploiting this would have required a user to start Claude Code in an untrusted directory and to be using Yarn 3.0 or above. This issue has been patched in version 1.0.39.
Gravedad CVSS v4.0: ALTA
Última modificación:
19/11/2025

CVE-2025-65089

Fecha de publicación:
19/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** XWiki Remote Macros provides XWiki rendering macros that are useful when migrating content from Confluence. Prior to version 1.27.0, a user with no view rights on a page may see the content of an office attachment displayed with the view file macro. This issue has been patched in version 1.27.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2025

CVE-2025-65033

Fecha de publicación:
19/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rallly is an open-source scheduling and collaboration tool. Prior to version 4.5.4, an authorization flaw in the poll management feature allows any authenticated user to pause or resume any poll, regardless of ownership. The system only uses the public pollId to identify polls, and it does not verify whether the user performing the action is the poll owner. As a result, any user can disrupt polls created by others, leading to a loss of integrity and availability across the application. This issue has been patched in version 4.5.4.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/11/2025

CVE-2025-65034

Fecha de publicación:
19/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rallly is an open-source scheduling and collaboration tool. Prior to version 4.5.4, an improper authorization vulnerability allows any authenticated user to reopen finalized polls belonging to other users by manipulating the pollId parameter. This can disrupt events managed by other users and compromise both availability and integrity of poll data. This issue has been patched in version 4.5.4.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/11/2025

CVE-2025-65028

Fecha de publicación:
19/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rallly is an open-source scheduling and collaboration tool. Prior to version 4.5.4, an insecure direct object reference (IDOR) vulnerability allows any authenticated user to modify other participants’ votes in polls without authorization. The backend relies solely on the participantId parameter to identify which votes to update, without verifying ownership or poll permissions. This allows an attacker to alter poll results in their favor, directly compromising data integrity. This issue has been patched in version 4.5.4.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2025

CVE-2025-65029

Fecha de publicación:
19/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rallly is an open-source scheduling and collaboration tool. Prior to version 4.5.4, an insecure direct object reference (IDOR) vulnerability allows any authenticated user to delete arbitrary participants from polls without ownership verification. The endpoint relies solely on a participant ID to authorize deletions, enabling attackers to remove other users (including poll owners) from polls. This impacts the integrity and availability of poll participation data. This issue has been patched in version 4.5.4.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/11/2025

CVE-2025-65030

Fecha de publicación:
19/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rallly is an open-source scheduling and collaboration tool. Prior to version 4.5.4, an authorization flaw in the comment deletion API allows any authenticated user to delete comments belonging to other users, including poll owners and administrators. The endpoint relies solely on the comment ID for deletion and does not validate whether the requesting user owns the comment or has permission to remove it. This issue has been patched in version 4.5.4.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/11/2025

CVE-2025-65031

Fecha de publicación:
19/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rallly is an open-source scheduling and collaboration tool. Prior to version 4.5.4, an improper authorization flaw in the comment creation endpoint allows authenticated users to impersonate any other user by altering the authorName field in the API request. This enables attackers to post comments under arbitrary usernames, including privileged ones such as administrators, potentially misleading other users and enabling phishing or social engineering attacks. This issue has been patched in version 4.5.4.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/11/2025