Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-63466

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Totolink LR350 v9.3.5u.6369_B20220309 was discovered to contain a stack overflow via the password parameter in the sub_426EF8 function. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted request.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/11/2025

CVE-2025-12554

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Missing Security Headers.This issue affects BLU-IC2: through 1.19.5; BLU-IC4: through 1.19.5.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/11/2025

CVE-2025-12553

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Email Server Certificate Verification Disabled.This issue affects BLU-IC2: through 1.19.5; BLU-IC4: through 1.19.5.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
10/11/2025

CVE-2025-12507

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** The service Bizerba Communication Server (BCS) has an unquoted service path. Due to the way Windows searches the executable for the BCS service, malicious programs can be executed.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

CVE-2025-12508

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** When using domain users as BRAIN2 users, communication with Active Directory services is unencrypted. This can lead to the interception of authentication data and compromise confidentiality.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

CVE-2025-12509

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** On a client with an admin user, a Global_Shipping script can be implemented. The script could later be executed on the BRAIN2 server with administrator rights.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

CVE-2025-12552

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Insufficient Password Policy.This issue affects BLU-IC2: through 1.19.5; BLU-IC4: through 1.19.5.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/11/2025

CVE-2025-12357

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** By manipulating the Signal Level Attenuation Characterization (SLAC) <br /> protocol with spoofed measurements, an attacker can stage a <br /> man-in-the-middle attack between an electric vehicle and chargers that <br /> comply with the ISO 15118-2 part. This vulnerability may be exploitable <br /> wirelessly, within close proximity, via electromagnetic induction.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/11/2025

CVE-2025-64389

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** The web server of the device performs exchanges of sensitive information in clear text through an insecure protocol.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/11/2025

CVE-2025-61427

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** A reflected cross-site scripting (XSS) vulnerability in BEO GmbH BEO Atlas Einfuhr Ausfuhr 3.0 allows attackers to execute arbitrary code in the context of a user&amp;#39;s browser via injecting a crafted payload into the userid and password parameters.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

CVE-2025-64168

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Agno is a multi-agent framework, runtime and control plane. From 2.0.0 to before 2.2.2, under high concurrency, when session_state is passed to Agent or Team during run or arun calls, a race condition can occur, causing a session_state to be assigned and persisted to the incorrect session. This may result in user data from one session being exposed to another user. This has been patched in version 2.2.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025

CVE-2025-64385

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** The equipment initially can be configured using the manufacturer&amp;#39;s application, by Wi-Fi, by the web server or with the manufacturer’s software.<br /> Using the manufacturer&amp;#39;s software, the device can be configured via UDP. Analyzing this communication, it has been observed that any aspect of the initial configuration can be changed by means of the device&amp;#39;s MAC without the need for authentication.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
04/11/2025