Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-66002

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** An Improper Neutralization of Argument Delimiters in a Command ('Argument Injection') vulnerability allows local users ton perform arbitrary unmounts via smb4k mount helper
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/01/2026

CVE-2025-66003

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** An External Control of File Name or Path vulnerability in smb4k allowsl ocal users to perform a local root exploit via smb4k mounthelper if they can access and control the contents of a Samba shareThis issue affects smb4k: from ? before 4.0.5.
Gravedad CVSS v4.0: ALTA
Última modificación:
08/01/2026

CVE-2025-67603

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A Improper Authorization vulnerability in Foomuuri llows arbitrary users to influence the firewall configuration.This issue affects Foomuuri: from ? before 0.31.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/01/2026

CVE-2026-21876

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** The OWASP core rule set (CRS) is a set of generic attack detection rules for use with compatible web application firewalls. Prior to versions 4.22.0 and 3.3.8, the current rule 922110 has a bug when processing multipart requests with multiple parts. When the first rule in a chain iterates over a collection (like `MULTIPART_PART_HEADERS`), the capture variables (`TX:0`, `TX:1`) get overwritten with each iteration. Only the last captured value is available to the chained rule, which means malicious charsets in earlier parts can be missed if a later part has a legitimate charset. Versions 4.22.0 and 3.3.8 patch the issue.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/01/2026

CVE-2026-21885

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Miniflux 2 is an open source feed reader. Prior to version 2.2.16, Miniflux's media proxy endpoint (`GET /proxy/{encodedDigest}/{encodedURL}`) can be abused to perform Server-Side Request Forgery (SSRF). An authenticated user can cause Miniflux to generate a signed proxy URL for attacker-chosen media URLs embedded in feed entry content, including internal addresses (e.g., localhost, private RFC1918 ranges, or link-local metadata endpoints). Requesting the resulting `/proxy/...` URL makes Miniflux fetch and return the internal response. Version 2.2.16 fixes the issue.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2026

CVE-2026-21891

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** ZimaOS is a fork of CasaOS, an operating system for Zima devices and x86-64 systems with UEFI. In versions up to and including 1.5.0, the application checks the validity of the username but appears to skip, misinterpret, or incorrectly validate the password when the provided username matches a known system service account. The application's login function fails to properly handle the password validation result for these users, effectively granting authenticated access to anyone who knows one of these common usernames and provides any password. As of time of publication, no known patched versions are available.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/01/2026

CVE-2026-21892

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Parsl is a Python parallel scripting library. A SQL Injection vulnerability exists in the parsl-visualize component of versions prior to 2026.01.05. The application constructs SQL queries using unsafe string formatting (Python % operator) with user-supplied input (workflow_id) directly from URL routes. This allows an unauthenticated attacker with access to the visualization dashboard to inject arbitrary SQL commands, potentially leading to data exfiltration or denial of service against the monitoring database. Version 2026.01.05 fixes the issue.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2026

CVE-2026-21895

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** The `rsa` crate is an RSA implementation written in rust. Prior to version 0.9.10, when creating a RSA private key from its components, the construction panics instead of returning an error when one of the primes is `1`. Version 0.9.10 fixes the issue.
Gravedad CVSS v4.0: BAJA
Última modificación:
08/01/2026

CVE-2025-8306

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Asseco InfoMedica is a comprehensive solution used to manage both administrative and medical tasks in the healthcare sector. A low privileged user is able to obtain encoded passwords of all other accounts (including main administrator) due to lack of granularity in access control. <br /> Chained exploitation of this vulnerability and CVE-2025-8307 allows an attacker to escalate privileges. This vulnerability has been fixed in versions 4.50.1 and 5.38.0
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/01/2026

CVE-2025-8307

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Asseco InfoMedica is a comprehensive solution used to manage both administrative and medical tasks in the healthcare sector. Passwords of all users are stored in a database in an encoded format. An attacker in possession of these encoded passwords is able to decode them by using an algorithm embedded in the client-side part of the software. <br /> This vulnerability has been fixed in versions 4.50.1 and 5.38.0
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/01/2026

CVE-2025-14025

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A flaw was found in Ansible Automation Platform (AAP). Read-only scoped OAuth2 API Tokens in AAP, are enforced at the Gateway level for Gateway-specific operations. However, this vulnerability allows read-only tokens to perform write operations on backend services (e.g., Controller, Hub, EDA). If this flaw were exploited, an attacker‘s capabilities would only be limited by role based access controls (RBAC).
Gravedad CVSS v3.1: ALTA
Última modificación:
08/01/2026

CVE-2025-69259

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A message unchecked NULL return value vulnerability in Trend Micro Apex Central could allow a remote attacker to create a denial-of-service condition on affected installations.<br /> <br /> Please note: authentication is not required in order to exploit this vulnerability..
Gravedad CVSS v3.1: ALTA
Última modificación:
08/01/2026