Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-12858

Fecha de publicación:
07/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. Reason: This candidate was issued in error. Notes: All references and descriptions in this candidate have been removed to prevent accidental usage.
Gravedad: Pendiente de análisis
Última modificación:
07/11/2025

CVE-2025-12829

Fecha de publicación:
07/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** An uninitialized stack read issue exists in Amazon Ion-C versions
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/11/2025

CVE-2025-3222

Fecha de publicación:
07/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper Authentication vulnerability in GE Vernova Smallworld on Windows, Linux allows Authentication Abuse.This issue affects Smallworld: 5.3.3 and prior versions for Linux, and 5.3.4. and prior versions for Windows.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
12/11/2025

CVE-2025-7719

Fecha de publicación:
07/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability in GE Vernova Smallworld on Windows, Linux allows File Manipulation.This issue affects Smallworld: 5.3.5. and previous versions.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/11/2025

CVE-2025-12862

Fecha de publicación:
07/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was identified in projectworlds Online Notes Sharing Platform 1.0. Affected by this issue is some unknown functionality of the file /dashboard/userprofile.php. Such manipulation of the argument image leads to unrestricted upload. The attack may be performed from remote. The exploit is publicly available and might be used.
Gravedad CVSS v4.0: MEDIA
Última modificación:
21/11/2025

CVE-2025-57698

Fecha de publicación:
07/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** AstrBot Project v3.5.22 contains a directory traversal vulnerability. The handler function install_plugin_upload of the interface '/plugin/install-upload' parses the filename from the request body provided by the user, and directly uses the filename to assign to file_path without checking the validity of the filename. The variable file_path is then passed as a parameter to the function `file.save`, so that the file in the request body can be saved to any location in the file system through directory traversal.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/12/2025

CVE-2025-63785

Fecha de publicación:
07/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** A DOM-based Cross-Site Scripting (XSS) vulnerability exists in the text editor feature of the Onlook web application 0.2.32. This vulnerability occurs because user-supplied input is not properly sanitized before being directly injected into the DOM via innerHTML when editing a text element. An attacker can exploit this to inject malicious HTML and script code, which is then executed within the context of the preview iframe, allowing for the execution of arbitrary scripts in the user's session.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/12/2025

CVE-2025-63784

Fecha de publicación:
07/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** An Open Redirect vulnerability exists in the OAuth callback handler in file onlook/apps/web/client/src/app/auth/callback/route.ts in Onlook web application 0.2.32. The vulnerability occurs because the application trusts the X-Forwarded-Host header value without proper validation when constructing a redirect URL. A remote attacker can send a manipulated X-Forwarded-Host header to redirect an authenticated user to an arbitrary external website under their control, which can be exploited for phishing attacks.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/12/2025

CVE-2025-63691

Fecha de publicación:
07/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** In pig-mesh In Pig version 3.8.2 and below, within the Token Management function under the System Management module, the token query interface (/api/admin/sys-token/page) has an improper permission verification issue, which leads to information leakage. This interface can be called by any user who has completed login authentication, and it returns the plaintext authentication Tokens of all users currently logged in to the system. As a result, ordinary users can obtain the administrator's authentication Token through this interface, thereby forging an administrator account, gaining the system's management permissions, and taking over the system.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/12/2025

CVE-2025-63690

Fecha de publicación:
07/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** In pig-mesh Pig versions 3.8.2 and below, when setting up scheduled tasks in the Quartz management function under the system management module, it is possible to execute any Java class with a parameterless constructor and its methods with parameter type String through reflection. At this time, the eval method in Tomcat's built-in class jakarta.el.ELProcessor can be used to execute commands, leading to a remote code execution vulnerability.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/12/2025

CVE-2025-63687

Fecha de publicación:
07/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in rymcu forest thru commit f782e85 (2025-09-04) in function doBefore in file src/main/java/com/rymcu/forest/core/service/security/AuthorshipAspect.java, allowing authorized attackers to delete arbitrary users posts.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/01/2026

CVE-2025-63686

Fecha de publicación:
07/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** There is an arbitrary file download vulnerability in GuoMinJim PersonManage thru commit 5a02b1ab208feacf3a34fc123c9381162afbaa95 (2020-11-23) in the document query function under the Download Center menu in the PersonManage system.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2026