Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-14108

Fecha de publicación:
05/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** A weakness has been identified in ZSPACE Q2C NAS up to 1.1.0210050. Affected by this issue is the function zfilev2_api.OpenSafe of the file /v2/file/safe/open of the component HTTP POST Request Handler. This manipulation of the argument safe_dir causes command injection. It is possible to initiate the attack remotely. The exploit has been made available to the public and could be exploited. The vendor was contacted early about this disclosure and confirmed the existence of the vulnerability. A technical fix is planned to be released.
Gravedad CVSS v4.0: ALTA
Última modificación:
16/12/2025

CVE-2025-14106

Fecha de publicación:
05/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was identified in ZSPACE Q2C NAS up to 1.1.0210050. Affected is the function zfilev2_api.CloseSafe of the file /v2/file/safe/close of the component HTTP POST Request Handler. The manipulation of the argument safe_dir leads to command injection. The attack is possible to be carried out remotely. The exploit is publicly available and might be used. The vendor was contacted early about this disclosure and confirmed the existence of the vulnerability. A technical fix is planned to be released.
Gravedad CVSS v4.0: ALTA
Última modificación:
16/12/2025

CVE-2025-13426

Fecha de publicación:
05/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability exists in Google Apigee&amp;#39;s JavaCallout policy https://docs.apigee.com/api-platform/reference/policies/java-callout-policy that allows for remote code execution.<br /> <br /> It is possible for a user to write a JavaCallout that injected a malicious object into the MessageContext to execute arbitrary Java code and system commands at runtime, leading to unauthorized access to data, lateral movement within the network, and access to backend systems.<br /> <br /> The Apigee hybrid versions below have all been updated to protect from this vulnerability:<br /> * Hybrid_1.11.2+<br /> * Hybrid_1.12.4+<br /> * Hybrid_1.13.3+<br /> * Hybrid_1.14.1+<br /> * OPDK_5202+<br /> * OPDK_5300+
Gravedad CVSS v4.0: ALTA
Última modificación:
08/12/2025

CVE-2025-8148

Fecha de publicación:
05/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** An Improper Access Control in the SFTP service in Fortra&amp;#39;s GoAnywhere MFT prior to version 7.9.0 allows Web Users with an Authentication Alias and a valid SSH key but limited to Password authentication for SFTP to still login using their SSH key.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2026

Vulnerabilidad en ZLT M30S de TOZED (CVE-2025-14105)

Fecha de publicación:
05/12/2025
Idioma:
Español
Se determinó una vulnerabilidad en TOZED ZLT M30S y ZLT M30S PRO 1.47/3.09.06. Esto afecta a una función desconocida del archivo /reqproc/proc_post del componente Interfaz Web. La ejecución de la manipulación del argumento goformId con la entrada REBOOT_DEVICE puede llevar a una denegación de servicio. El ataque solo puede realizarse dentro de la red local. El exploit ha sido divulgado públicamente y puede ser utilizado. Se contactó con el proveedor con antelación sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/12/2025

Vulnerabilidad en ArrayOS AG de Array Networks (CVE-2025-66644)

Fecha de publicación:
05/12/2025
Idioma:
Español
Array Networks ArrayOS AG anterior a 9.4.5.9 permite la inyección de comandos, tal como fue explotado en el mundo real entre agosto y diciembre de 2025.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/12/2025

Vulnerabilidad en BACnet-stack (CVE-2025-66624)

Fecha de publicación:
05/12/2025
Idioma:
Español
La biblioteca de la pila de protocolos BACnet proporciona servicios de comunicación de capa de aplicación BACnet, capa de red y capa de acceso al medio (MAC). Versiones anteriores a 1.5.0.rc2, la función npdu_is_expected_reply en src/bacnet/npdu.c indexa request_pdu[offset+2/3/5] y reply_pdu[offset+1/2/4] sin verificar que esos bytes APDU existan. bacnet_npdu_decode() puede devolver offset == 2 para una NPDU de 2 bytes, por lo que las PDU pequeñas pasan la verificación de versión y luego se leen fuera de los límites. En compilaciones ASan/MPU/estrictas, esto es un fallo inmediato (DoS). En compilaciones desprotegidas, es un comportamiento indefinido y puede enrutar mal las respuestas; RCE es poco probable porque solo ocurren lecturas, pero DoS es fiable.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/02/2026

Vulnerabilidad en cpp-httplib (CVE-2025-66577)

Fecha de publicación:
05/12/2025
Idioma:
Español
cpp-httplib es una biblioteca C++11 multiplataforma de un solo archivo de cabecera HTTP/HTTPS. En versiones anteriores a 0.27.0, una vulnerabilidad permite que encabezados HTTP controlados por el atacante influyan en los metadatos visibles para el servidor, el registro y las decisiones de autorización. Un atacante puede proporcionar encabezados X-Forwarded-For o X-Real-IP que son aceptados incondicionalmente por get_client_ip() en docker/main.cc, lo que provoca que los registros de acceso y error (nginx_access_logger / nginx_error_logger) registren IPs de cliente falsificadas (envenenamiento de registros / evasión de auditoría). Esta vulnerabilidad está corregida en 0.27.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/12/2025

CVE-2025-66623

Fecha de publicación:
05/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Strimzi provides a way to run an Apache Kafka cluster on Kubernetes or OpenShift in various deployment configurations. From 0.47.0 and prior to 0.49.1, in some situations, Strimzi creates an incorrect Kubernetes Role which grants the Apache Kafka Connect and Apache Kafka MirrorMaker 2 operands the GET access to all Kubernetes Secrets that exist in the given Kubernetes namespace. The issue is fixed in Strimzi 0.49.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/12/2025

CVE-2025-66581

Fecha de publicación:
05/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Frappe Learning Management System (LMS) is a learning system that helps users structure their content. Prior to 2.41.0, a flaw in the server-side authorization logic allowed authenticated users to perform actions beyond their assigned roles across multiple features. Because the affected endpoints relied on client-side or UI-level checks instead of enforcing permissions on the server, users with low-privileged roles (such as students) could perform operations intended only for instructors or administrators via directly using the API&amp;#39;s. This vulnerability is fixed in 2.41.0.
Gravedad CVSS v4.0: BAJA
Última modificación:
11/12/2025

Vulnerabilidad en cpp-httplib (CVE-2025-66570)

Fecha de publicación:
05/12/2025
Idioma:
Español
cpp-httplib es una biblioteca HTTP/HTTPS multiplataforma de un solo archivo de cabecera única para C++11. Versiones anteriores a 0.27.0, una vulnerabilidad permite que los encabezados HTTP controlados por el atacante influyan en los metadatos visibles para el servidor, el registro y las decisiones de autorización. Un atacante puede inyectar encabezados llamados REMOTE_ADDR, REMOTE_PORT, LOCAL_ADDR, LOCAL_PORT que se analizan en el multimapa de encabezados de solicitud a través de read_headers() en httplib.h (headers.emplace), luego el servidor posteriormente añade sus propios metadatos internos usando los mismos nombres de encabezado en Server::process_request sin borrar duplicados. Debido a que Request::get_header_value devuelve la primera entrada para una clave de encabezado (id == 0) y los encabezados proporcionados por el cliente se analizan antes que los encabezados insertados por el servidor, el código descendente que utiliza estos nombres de encabezado puede usar inadvertidamente valores controlados por el atacante. Archivos/ubicaciones afectados: cpp-httplib/httplib.h (read_headers, Server::process_request, Request::get_header_value, get_header_value_u64) y cpp-httplib/docker/main.cc (get_client_ip, nginx_access_logger, nginx_error_logger). Superficie de ataque: los encabezados HTTP controlados por el atacante en las solicitudes entrantes fluyen hacia el multimapa Request.headers y hacia el código de registro que lee los encabezados reenviados, lo que permite la suplantación de IP, el envenenamiento de registros y la omisión de autorización a través del sombreado de encabezados. Esta vulnerabilidad se corrige en 0.27.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/12/2025

Vulnerabilidad en CloudBoost Virtual Appliance (CVE-2025-46603)

Fecha de publicación:
05/12/2025
Idioma:
Español
Dell CloudBoost Virtual Appliance, versiones 19.13.0.0 y anteriores, contiene una vulnerabilidad de Restricción Inadecuada de Intentos Excesivos de Autenticación. Un atacante no autenticado con acceso remoto podría potencialmente explotar esta vulnerabilidad, lo que llevaría a un acceso no autorizado.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/01/2026