Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en MARIN3R (CVE-2025-64171)

Fecha de publicación:
06/11/2025
Idioma:
Español
MARIN3R es un plano de control de Envoy ligero, basado en CRD, para Kubernetes. En las versiones 0.13.3 e inferiores, existe una vulnerabilidad de acceso a secretos entre namespaces en el DiscoveryServiceCertificate del proyecto que permite a los usuarios eludir RBAC y acceder a secretos en namespaces no autorizados. Este problema está corregido en la versión 0.13.4.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/11/2025

CVE-2025-64163

Fecha de publicación:
06/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** DataEase is an open source data visualization analysis tool. In versions 2.10.14 and below, the vendor added a blacklist to filter ldap:// and ldaps://. However, omission of protection for the dns:// protocol results in an SSRF vulnerability. This issue is fixed in version 2.10.15.
Gravedad CVSS v4.0: ALTA
Última modificación:
07/11/2025

CVE-2025-64114

Fecha de publicación:
06/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** ClipBucket v5 is an open source video sharing platform. Versions 5.5.2 - #151 and below allow authenticated administrators with plugin management privileges to execute arbitrary SQL commands against the database through its ClipBucket Custom Fields plugin. The vulnerabilities require the Custom Fields plugin to be installed and accessible, and can only be exploited by users with administrative access to the plugin interface. This issue is fixed in version 5.5.2 - #.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/11/2025

CVE-2025-62596

Fecha de publicación:
06/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Youki is a container runtime written in Rust. In versions 0.5.6 and below, youki’s apparmor handling performs insufficiently strict write-target validation, and when combined with path substitution during pathname resolution, can allow writes to unintended procfs locations. While resolving a path component-by-component, a shared-mount race can substitute intermediate components and redirect the final target. This issue is fixed in version 0.5.7.
Gravedad CVSS v4.0: ALTA
Última modificación:
10/11/2025

CVE-2025-62161

Fecha de publicación:
06/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Youki is a container runtime written in Rust. In versions 0.5.6 and below, the initial validation of the source /dev/null is insufficient, allowing container escape when youki utilizes bind mounting the container's /dev/null as a file mask. This issue is fixed in version 0.5.7.
Gravedad CVSS v4.0: ALTA
Última modificación:
10/11/2025

CVE-2025-55278

Fecha de publicación:
05/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper authentication in the API authentication middleware of HCL DevOps Loop allows authentication tokens to be accepted without proper validation of their expiration and cryptographic signature. As a result, an attacker could potentially use expired or tampered tokens to gain unauthorized access to sensitive resources and perform actions with elevated privileges.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/11/2025

CVE-2025-12779

Fecha de publicación:
05/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper handling of the authentication token in the Amazon WorkSpaces client for Linux, versions 2023.0 through 2024.8, may expose the authentication token for DCV-based WorkSpaces to other local users on the same client machine. Under certain circumstances, a local user may be able to extract another local user&amp;#39;s authentication token from the shared client machine and access their WorkSpace.<br /> <br /> To mitigate this issue, users should upgrade to the Amazon WorkSpaces client for Linux version 2025.0 or later.
Gravedad CVSS v4.0: ALTA
Última modificación:
10/11/2025

CVE-2025-63585

Fecha de publicación:
05/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** OSSN (Open Source Social Network) 8.6 is vulnerable to SQL Injection in /action/rtcomments/status via the timestamp parameter.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/01/2026

CVE-2025-60784

Fecha de publicación:
05/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in the XiaozhangBang Voluntary Like System V8.8 allows remote attackers to manipulate the zhekou parameter in the /topfirst.php Pay module, enabling unauthorized discounts. By sending a crafted HTTP POST request with zhekou set to an abnormally low value, an attacker can purchase votes at a reduced cost. Furthermore, by modifying the zid parameter, attackers can influence purchases made by other users, amplifying the impact. This issue stems from insufficient server-side validation of these parameters, potentially leading to economic loss and unfair manipulation of vote counts.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/01/2026

CVE-2025-63334

Fecha de publicación:
05/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** PocketVJ CP PocketVJ-CP-v3 pvj version 3.9.1 contains an unauthenticated remote code execution vulnerability in the submit_opacity.php component. The application fails to sanitize user input in the opacityValue POST parameter before passing it to a shell command, allowing remote attackers to execute arbitrary commands with root privileges on the underlying system.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/01/2026

CVE-2025-10853

Fecha de publicación:
05/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** A reflected cross-site scripting (XSS) vulnerability exists in the management console of multiple WSO2 products due to improper output encoding. By tampering with specific parameters, a malicious actor can inject arbitrary JavaScript into the response, leading to reflected XSS.<br /> <br /> Successful exploitation could result in UI manipulation, redirection to malicious websites, or data theft from the browser. However, session-related sensitive cookies are protected with the httpOnly flag, which mitigates the risk of session hijacking.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/11/2025

CVE-2025-63418

Fecha de publicación:
05/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** A DOM-based Cross-Site Scripting (XSS) vulnerability in the SelfBest platform 2023.3 allows attackers to execute arbitrary JavaScript in the context of a logged-in user&amp;#39;s session by injecting payloads via the browser&amp;#39;s developer console. The vulnerability arises from the application&amp;#39;s client-side code being susceptible to direct DOM manipulation without adequate sanitization or a Content Security Policy (CSP), potentially leading to account takeover and data theft.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2025