Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-12907

Fecha de publicación:
08/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Insufficient validation of untrusted input in Devtools in Google Chrome prior to 140.0.7339.80 allowed a remote attacker to execute arbitrary code via user action in Devtools. (Chromium security severity: Low)
Gravedad CVSS v3.1: ALTA
Última modificación:
21/11/2025

CVE-2025-12906

Fecha de publicación:
08/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Inappropriate implementation in Permissions in Google Chrome prior to 140.0.7339.80 allowed a remote attacker to perform UI spoofing via a crafted HTML page. (Chromium security severity: Low)
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2025

CVE-2025-12905

Fecha de publicación:
08/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Inappropriate implementation in Downloads in Google Chrome on Windows prior to 140.0.7339.80 allowed a remote attacker to bypass Mark of the Web via a crafted HTML page. (Chromium security severity: Low)
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2025

Vulnerabilidad en KubeVirt (CVE-2025-64436)

Fecha de publicación:
07/11/2025
Idioma:
Español
KubeVirt es un complemento de gestión de máquinas virtuales para Kubernetes. En 1.5.0 y versiones anteriores, los permisos otorgados a la cuenta de servicio virt-handler, como la capacidad de actualizar VMI y parchear nodos, podrían ser explotados para forzar una migración de VMI a un nodo controlado por un atacante. Esta vulnerabilidad podría, de otro modo, permitir a un atacante marcar todos los nodos como no programables, forzando potencialmente la migración o creación de pods privilegiados en un nodo comprometido.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/11/2025

Vulnerabilidad en KubeVirt (CVE-2025-64437)

Fecha de publicación:
07/11/2025
Idioma:
Español
KubeVirt es un complemento de gestión de máquinas virtuales para Kubernetes. En versiones anteriores a la 1.5.3 y 1.6.1, el virt-handler no verifica si el launcher-sock es un enlace simbólico o un archivo regular. Este descuido puede ser explotado, por ejemplo, para cambiar la propiedad de archivos arbitrarios en el nodo anfitrión al usuario sin privilegios con UID 107 (el mismo usuario utilizado por virt-launcher), comprometiendo así la CIA (Confidencialidad, Integridad y Disponibilidad) de los datos en el anfitrión. Para explotar con éxito esta vulnerabilidad, un atacante debería tener el control del sistema de archivos del pod virt-launcher. Esta vulnerabilidad está corregida en las versiones 1.5.3 y 1.6.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/11/2025

CVE-2025-64433

Fecha de publicación:
07/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** KubeVirt is a virtual machine management add-on for Kubernetes. Prior to 1.5.3 and 1.6.1, a vulnerability was discovered that allows a VM to read arbitrary files from the virt-launcher pod's file system. This issue stems from improper symlink handling when mounting PVC disks into a VM. Specifically, if a malicious user has full or partial control over the contents of a PVC, they can create a symbolic link that points to a file within the virt-launcher pod's file system. Since libvirt can treat regular files as block devices, any file on the pod's file system that is symlinked in this way can be mounted into the VM and subsequently read. Although a security mechanism exists where VMs are executed as an unprivileged user with UID 107 inside the virt-launcher container, limiting the scope of accessible resources, this restriction is bypassed due to a second vulnerability. The latter causes the ownership of any file intended for mounting to be changed to the unprivileged user with UID 107 prior to mounting. As a result, an attacker can gain access to and read arbitrary files located within the virt-launcher pod's file system or on a mounted PVC from within the guest VM. This vulnerability is fixed in 1.5.3 and 1.6.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/11/2025

Vulnerabilidad en KubeVirt (CVE-2025-64434)

Fecha de publicación:
07/11/2025
Idioma:
Español
KubeVirt es un complemento de gestión de máquinas virtuales para Kubernetes. Antes de las versiones 1.5.3 y 1.6.1, debido a la lógica de verificación de pares en virt-handler (a través de verifyPeerCert), un atacante que comprometiese una instancia de virt-handler podría explotar estas credenciales compartidas para suplantar a virt-API y ejecutar operaciones privilegiadas contra otras instancias de virt-handler, comprometiendo potencialmente la integridad y disponibilidad de la máquina virtual gestionada por esta. Esta vulnerabilidad está corregida en las versiones 1.5.3 y 1.6.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/11/2025

Vulnerabilidad en KubeVirt (CVE-2025-64435)

Fecha de publicación:
07/11/2025
Idioma:
Español
KubeVirt es un complemento de gestión de máquinas virtuales para Kubernetes. Antes de la versión 1.7.0-beta.0, un fallo lógico en el virt-controller permite a un atacante interrumpir el control sobre una VMI en ejecución al crear un pod con las mismas etiquetas que el pod virt-launcher legítimo asociado a la VMI. Esto puede inducir a error al virt-controller para que asocie el pod falso con la VMI, lo que resulta en actualizaciones de estado incorrectas y potencialmente causando un DoS (Denial-of-Service). Esta vulnerabilidad está corregida en la versión 1.7.0-beta.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/11/2025

CVE-2025-37736

Fecha de publicación:
07/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper Authorization in Elastic Cloud Enterprise can lead to Privilege Escalation where the built-in readonly user can call APIs that should not be allowed. The list of APIs that are affected by this issue is:<br /> <br /> <br /> <br /> <br /> <br /> post:/platform/configuration/security/service-accounts<br /> delete:/platform/configuration/security/service-accounts/{user_id}<br /> patch:/platform/configuration/security/service-accounts/{user_id}<br /> post:/platform/configuration/security/service-accounts/{user_id}/keys<br /> delete:/platform/configuration/security/service-accounts/{user_id}/keys/{api_key_id}<br /> patch:/user<br /> post:/users<br /> post:/users/auth/keys<br /> delete:/users/auth/keys<br /> delete:/users/auth/keys/_all<br /> delete:/users/auth/keys/{api_key_id}<br /> delete:/users/{user_id}/auth/keys<br /> delete:/users/{user_id}/auth/keys/{api_key_id}<br /> delete:/users/{user_name}<br /> patch:/users/{user_name}
Gravedad CVSS v3.1: ALTA
Última modificación:
12/11/2025

Vulnerabilidad en tQuadra CMS (CVE-2025-60574)

Fecha de publicación:
07/11/2025
Idioma:
Español
Una vulnerabilidad de inclusión local de ficheros (LFI) ha sido identificada en tQuadra CMS 4.2.1117. El problema existe en la ruta "/styles/", que no logra sanear correctamente la entrada proporcionada por el usuario. Un atacante puede explotar esto enviando una solicitud GET manipulada para recuperar ficheros arbitrarios del sistema subyacente.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/11/2025

Vulnerabilidad en CrushFTP11 (CVE-2025-63420)

Fecha de publicación:
07/11/2025
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) almacenada en el Panel de administración de CrushFTP 11.3.7_50 (Informes / &amp;#39;Quién creó la carpeta&amp;#39;) permite a atacantes autenticados con permisos para crear carpetas inyectar HTML/JavaScript malicioso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/11/2025

CVE-2025-12418

Fecha de publicación:
07/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Potential Denial of Service issue in all supported versions of Revenera InstallShield version 2025 R1, 2024 R2, 2023 R2, and prior. When e.g., a local administrator performs an uninstall, a symlink may get followed on removal of a user writeable configuration directory and induce a Denial of Service as a result. The issue is resolved through the hotfixes InstallShield2025R1-CVE-2025-12418-SecurityPatch, InstallShield2024R2-CVE-2025-12418-SecurityPatch, and InstallShield2023R2-CVE-2025-12418-SecurityPatch.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/11/2025