Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-13053

Fecha de publicación:
12/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** When a user configures the NAS to retrieve UPS status or control the UPS, a non-enforced TLS certificate verification can allow an attacker able to intercept network traffic between the client and server can perform a man-in-the-middle (MITM) attack, which may obtain the sensitive information of the UPS server configuation.<br /> <br /> This issue affects ADM: from 4.1.0 through 4.3.3.RKD2, from 5.0.0 through 5.1.0.RN42.
Gravedad CVSS v4.0: ALTA
Última modificación:
12/12/2025

CVE-2025-13665

Fecha de publicación:
12/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** The System Console Utility for Windows is vulnerable to a DLL planting vulnerability
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/12/2025

CVE-2025-13669

Fecha de publicación:
12/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Uncontrolled Search Path Element vulnerability in Altera High Level Synthesis Compiler on Windows allows Search Order Hijacking.This issue affects High Level Synthesis Compiler: from 19.1 through 24.3.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/12/2025

CVE-2025-13670

Fecha de publicación:
12/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** The High Level Synthesis Compiler i++ command for Windows is vulnerable to a DLL planting vulnerability
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/12/2025

CVE-2025-13052

Fecha de publicación:
12/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** When the user set the Notification&amp;#39;s sender to send emails to the SMTP server via msmtp, an improper validated TLS/SSL certificates allows an attacker who can intercept network traffic between the SMTP client and server to execute a man-in-the-middle (MITM) attack, which may obtain the sensitive information of the SMTP.<br /> <br /> Affected products and versions include: from ADM 4.1.0 through ADM 4.3.3.RKD2 as well as from ADM 5.0.0 through ADM 5.1.0.RN42.
Gravedad CVSS v4.0: ALTA
Última modificación:
12/12/2025

CVE-2025-10451

Fecha de publicación:
12/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Unchecked output buffer may allowed arbitrary code execution in SMM and potentially result in SMM memory corruption.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/12/2025

CVE-2025-67779

Fecha de publicación:
12/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** It was found that the fix addressing CVE-2025-55184 in React Server Components was incomplete and does not prevent a denial of service attack in a specific case. React Server Components versions 19.0.2, 19.1.3 and 19.2.2 are affected, allowing unsafe deserialization of payloads from HTTP requests to Server Function endpoints. This can cause an infinite loop that hangs the server process and may prevent future HTTP requests from being served.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/12/2025

CVE-2025-67780

Fecha de publicación:
11/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** SpaceX Starlink Dish devices with firmware 2024.12.04.mr46620 (e.g., on Mini1_prod2) allow administrative actions via unauthenticated LAN gRPC requests, aka MARMALADE 2. The cross-origin policy can be bypassed by omitting a Referer header. In some cases, an attacker&amp;#39;s ability to read tilt, rotation, and elevation data via gRPC can make it easier to infer the geographical location of the dish.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/12/2025

CVE-2025-66451

Fecha de publicación:
11/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** LibreChat is a ChatGPT clone with additional features. In versions 0.8.0 and below, when creating prompts, JSON requests are sent to define and modify the prompts via PATCH endpoint for prompt groups (/api/prompts/groups/:groupId). However, the request bodies are not sufficiently validated for proper input, enabling users to modify prompts in a way that was not intended as part of the front end system. The patchPromptGroup function passes req.body directly to updatePromptGroup() without filtering sensitive fields. This issue is fixed in version 0.8.1.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/12/2025

CVE-2025-66452

Fecha de publicación:
11/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** LibreChat is a ChatGPT clone with additional features. In versions 0.8.0 and below, there is no handler for JSON parsing errors; SyntaxError from express.json() includes user input in the error message, which gets reflected in responses. User input (including HTML/JavaScript) can be exposed in error responses, creating an XSS risk if Content-Type isn&amp;#39;t strictly enforced. This issue does not have a fix at the time of publication.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/12/2025

CVE-2025-66450

Fecha de publicación:
11/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** LibreChat is a ChatGPT clone with additional features. In versions 0.8.0 and below, when a user posts a question, the iconURL parameter of the POST request can be modified by an attacker. The malicious code is then stored in the chat which can then be shared to other users. When sharing chats with a potentially malicious “tracker”, resources loaded can lead to loss of privacy for users who view the chat link that is sent to them. This issue is fixed in version 0.8.1.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/12/2025

CVE-2025-64721

Fecha de publicación:
11/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Sandboxie is a sandbox-based isolation software for 32-bit and 64-bit Windows NT-based operating systems. In versions 1.16.6 and below, the SYSTEM-level service SbieSvc.exe exposes SbieIniServer::RC4Crypt to sandboxed processes. The handler adds a fixed header size to a caller-controlled value_len without overflow checking. A large value_len (e.g., 0xFFFFFFF0) wraps the allocation size, causing a heap overflow when attacker data is copied into the undersized buffer. This allows sandboxed processes to execute arbitrary code as SYSTEM, fully compromising the host. This issue is fixed in version 1.16.7.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
11/12/2025