Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-43400

Fecha de publicación:
29/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** An out-of-bounds write issue was addressed with improved bounds checking. This issue is fixed in watchOS 26.1, tvOS 26.1. Processing a maliciously crafted font may lead to unexpected app termination or corrupt process memory.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

CVE-2025-61659

Fecha de publicación:
29/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** bash-git-prompt 2.6.1 through 2.7.1 insecurely uses the /tmp/git-index-private$$ file, which has a predictable name.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/09/2025

CVE-2025-7104

Fecha de publicación:
29/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** A mass assignment vulnerability exists in danny-avila/librechat, affecting all versions. This vulnerability allows attackers to manipulate sensitive fields by automatically binding user-provided data to internal object properties or database fields without proper filtering. As a result, any extra fields in the request body are included in agentData and passed to the database layer, allowing overwriting of any field in the schema, such as author, access_level, isCollaborative, and projectIds. Additionally, the Object.Prototype can be polluted due to the use of Object.assign with spread operators.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/10/2025

CVE-2025-56233

Fecha de publicación:
29/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Openindiana, kernel SunOS 5.11 has a denial of service vulnerability. For the processing of TCP packets with RST or SYN flag set, Openindiana has a wide acceptable range of sequence numbers. It does not require the sequence number to exactly match the next expected sequence value, just to be within the current receive window, which violates RFC5961. This flaw allows attackers to send multiple random TCP RST/SYN packets to hit the acceptable range of sequence numbers, thereby interrupting normal connections and causing a denial of service attack.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2025

CVE-2025-56234

Fecha de publicación:
29/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** AT_NA2000 from Nanda Automation Technology vendor has a denial-of-service vulnerability. For the processing of TCP RST packets, PLC AT_NA2000 has a wide acceptable range of sequence numbers. It does not require the sequence number to exactly match the next expected sequence value, just to be within the current receive window, which violates RFC5961. This flaw allows attackers to send multiple random TCP RST packets to hit the acceptable range of sequence numbers, thereby interrupting normal connections and causing a denial-of-service attack.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2025

CVE-2025-41245

Fecha de publicación:
29/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** VMware Aria Operations contains an information disclosure vulnerability. A malicious actor with non-administrative privileges in Aria Operations may exploit this vulnerability to disclose credentials of other users of Aria Operations.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/09/2025

CVE-2025-51495

Fecha de publicación:
29/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** An integer overflow vulnerability exists in the WebSocket component of Mongoose 7.5 thru 7.17. By sending a specially crafted WebSocket request, an attacker can cause the application to crash. If downstream vendors integrate this component improperly, the issue may lead to a buffer overflow.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/10/2025

CVE-2025-56795

Fecha de publicación:
29/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Mealie 3.0.1 and earlier is vulnerable to Stored Cross-Site Scripting (XSS) in the recipe creation functionality. Unsanitized user input in the "note" and "text" fields of the "/api/recipes/{recipe_name}" endpoint is rendered in the frontend without proper escaping leading to persistent XSS.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/10/2025

CVE-2024-57412

Fecha de publicación:
29/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** An issue in SunOS Omnios v5.11 allows attackers to cause a Denial of Service (DoS) via repeatedly sending crafted TCP packets.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2025

CVE-2025-41244

Fecha de publicación:
29/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** VMware Aria Operations and VMware Tools contain a local privilege escalation vulnerability. A malicious local actor with non-administrative privileges having access to a VM with VMware Tools installed and managed by Aria Operations with SDMP enabled may exploit this vulnerability to escalate privileges to root on the same VM.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/11/2025

CVE-2025-11155

Fecha de publicación:
29/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** The credentials required to access the device's web server are sent in base64 within the HTTP headers. Since base64 is not considered a strong cipher, an attacker could intercept the web request handling the login and obtain the credentials.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/09/2025

CVE-2025-41246

Fecha de publicación:
29/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** VMware Tools for Windows contains an improper authorisation vulnerability due to the way it handles user access controls. A malicious actor with non-administrative privileges on a guest VM, who is already authenticated through vCenter or ESX may exploit this issue to access other guest VMs. Successful exploitation requires knowledge of credentials of the targeted VMs and vCenter or ESX.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/09/2025