Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-56234

Fecha de publicación:
29/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** AT_NA2000 from Nanda Automation Technology vendor has a denial-of-service vulnerability. For the processing of TCP RST packets, PLC AT_NA2000 has a wide acceptable range of sequence numbers. It does not require the sequence number to exactly match the next expected sequence value, just to be within the current receive window, which violates RFC5961. This flaw allows attackers to send multiple random TCP RST packets to hit the acceptable range of sequence numbers, thereby interrupting normal connections and causing a denial-of-service attack.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2025

CVE-2025-41245

Fecha de publicación:
29/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** VMware Aria Operations contains an information disclosure vulnerability. A malicious actor with non-administrative privileges in Aria Operations may exploit this vulnerability to disclose credentials of other users of Aria Operations.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/09/2025

CVE-2025-51495

Fecha de publicación:
29/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** An integer overflow vulnerability exists in the WebSocket component of Mongoose 7.5 thru 7.17. By sending a specially crafted WebSocket request, an attacker can cause the application to crash. If downstream vendors integrate this component improperly, the issue may lead to a buffer overflow.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/10/2025

CVE-2025-56795

Fecha de publicación:
29/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Mealie 3.0.1 and earlier is vulnerable to Stored Cross-Site Scripting (XSS) in the recipe creation functionality. Unsanitized user input in the "note" and "text" fields of the "/api/recipes/{recipe_name}" endpoint is rendered in the frontend without proper escaping leading to persistent XSS.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/10/2025

CVE-2024-57412

Fecha de publicación:
29/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** An issue in SunOS Omnios v5.11 allows attackers to cause a Denial of Service (DoS) via repeatedly sending crafted TCP packets.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2025

CVE-2025-41244

Fecha de publicación:
29/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** VMware Aria Operations and VMware Tools contain a local privilege escalation vulnerability. A malicious local actor with non-administrative privileges having access to a VM with VMware Tools installed and managed by Aria Operations with SDMP enabled may exploit this vulnerability to escalate privileges to root on the same VM.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/11/2025

CVE-2025-11155

Fecha de publicación:
29/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** The credentials required to access the device's web server are sent in base64 within the HTTP headers. Since base64 is not considered a strong cipher, an attacker could intercept the web request handling the login and obtain the credentials.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/09/2025

CVE-2025-41246

Fecha de publicación:
29/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** VMware Tools for Windows contains an improper authorisation vulnerability due to the way it handles user access controls. A malicious actor with non-administrative privileges on a guest VM, who is already authenticated through vCenter or ESX may exploit this issue to access other guest VMs. Successful exploitation requires knowledge of credentials of the targeted VMs and vCenter or ESX.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/09/2025

CVE-2025-56449

Fecha de publicación:
29/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** A security vulnerability was identified in Obsidian Scheduler's REST API 5.0.0 thru 6.3.0. If an account is locked out due to not enrolling in MFA (e.g. after the 7-day enforcement window), the REST API still allows the use of Basic Authentication to authenticate and perform administrative actions. In particular, the default admin account was found to be locked out via the web interface but still usable through the REST API. This allowed creation of a new privileged user, bypassing MFA protections. This undermines the intended security posture of MFA enforcement.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2025

CVE-2025-36351

Fecha de publicación:
29/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** IBM License Metric Tool 9.2.0 through 9.2.40 <br /> <br /> could allow an authenticated user to bypass access controls in the REST API interface and perform unauthorized actions.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2025

CVE-2025-36352

Fecha de publicación:
29/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** IBM License Metric Tool 9.2.0 through 9.2.40 is vulnerable to stored cross-site scripting. This vulnerability allows an authenticated user to embed arbitrary JavaScript code in the Web UI thus altering the intended functionality potentially leading to credentials disclosure within a trusted session.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2025

CVE-2025-55795

Fecha de publicación:
29/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** The openml/openml.org web application version v2.0.20241110 uses incremental user IDs and insufficient email ownership verification during email update workflows. An authenticated attacker controlling a user account with a lower user ID can update their email address to that of another user with a higher user ID without proper verification. This results in the victim&amp;#39;s email being reassigned to the attacker&amp;#39;s account, causing the victim to be locked out immediately and unable to log in. The vulnerability leads to denial of service via account lockout but does not grant the attacker direct access to the victim&amp;#39;s private data.
Gravedad CVSS v3.1: BAJA
Última modificación:
16/10/2025