Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-13448

Fecha de publicación:
03/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** The CSSIgniter Shortcodes plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the 'element' shortcode attribute in all versions up to, and including, 2.4.1 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/12/2025

CVE-2025-65955

Fecha de publicación:
02/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: Further research determined the issue is not a vulnerability.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/12/2025

CVE-2025-66476

Fecha de publicación:
02/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Vim is an open source, command line text editor. Prior to version 9.1.1947, an uncontrolled search path vulnerability on Windows allows Vim to execute malicious executables placed in the current working directory for the current edited file. On Windows, when using cmd.exe as a shell, Vim resolves external commands by searching the current working directory before system paths. When Vim invokes tools such as findstr for :grep, external commands or filters via :!, or compiler/:make commands, it may inadvertently run a malicious executable present in the same directory as the file being edited. The issue affects Vim for Windows prior to version 9.1.1947.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/12/2025

CVE-2025-55181

Fecha de publicación:
02/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Sending an HTTP request/response body with greater than 2^31 bytes triggers an infinite loop in proxygen::coro::HTTPQuicCoroSession which blocks the backing event loop and unconditionally appends data to a std::vector per-loop iteration. This issue leads to unbounded memory growth and eventually causes the process to run out of memory.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/12/2025

CVE-2025-65657

Fecha de publicación:
02/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** FeehiCMS version 2.1.1 has a Remote Code Execution via Unrestricted File Upload in Ad Management. FeehiCMS version 2.1.1 allows authenticated remote attackers to upload files that the server later executes (or stores in an executable location) without sufficient validation, sanitization, or execution restrictions. An authenticated remote attacker can upload a crafted PHP file and cause the application or web server to execute it, resulting in remote code execution (RCE).
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/12/2025

CVE-2025-62575

Fecha de publicación:
02/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** NMIS/BioDose V22.02 and previous versions rely on a Microsoft SQL Server database. The SQL user account 'nmdbuser' and other created accounts by default have the sysadmin role. This can lead to remote code execution through the use of certain built-in stored procedures.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/12/2025

CVE-2025-64298

Fecha de publicación:
02/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** NMIS/BioDose V22.02 and previous version installations where the embedded Microsoft SQLServer Express is used are exposed in the Windows share accessed by clients in networked installs. By default, this directory has insecure directory paths that allow access to the SQL Server database and configuration files, which can contain sensitive data.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/12/2025

CVE-2025-64642

Fecha de publicación:
02/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** NMIS/BioDose V22.02 and previous versions' installation directory paths by default have insecure file permissions, which in certain deployment scenarios can enable users on client workstations to modify the program executables and libraries.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/12/2025

CVE-2025-64778

Fecha de publicación:
02/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** NMIS/BioDose software V22.02 and previous versions contain executable binaries with plain text hard-coded passwords. These hard-coded passwords could allow unauthorized access to both the application and database.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/12/2025

CVE-2025-65380

Fecha de publicación:
02/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** PHPGurukul Billing System 1.0 is vulnerable to SQL Injection in the admin/index.php endpoint. Specifically, the username parameter accepts unvalidated user input, which is then concatenated directly into a backend SQL query.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/12/2025

CVE-2025-61940

Fecha de publicación:
02/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** NMIS/BioDose V22.02 and previous versions rely on a common SQL Server user account to access data in the database. User access in the client application is restricted by a password authentication check in the client software but the underlying database connection always has access. The latest version of NMIS/BioDose introduces an option to use Windows user authentication with the database, which would restrict this database connection.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/12/2025

CVE-2025-65877

Fecha de publicación:
02/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Lvzhou CMS before commit c4ea0eb9cab5f6739b2c87e77d9ef304017ed615 (2025-09-22) is vulnerable to SQL injection via the 'title' parameter in com.wanli.lvzhoucms.service.ContentService#findPage. The parameter is concatenated directly into a dynamic SQL query without sanitization or prepared statements, enabling attackers to read sensitive data from the database.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/12/2025