Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-61781

Fecha de publicación:
05/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** OpenCTI is an open source platform for managing cyber threat intelligence knowledge and observables. Prior to version 6.8.1, the GraphQL mutation "WorkspacePopoverDeletionMutation" allows users to delete workspace-related objects such as dashboards and investigation cases. However, the mutation lacks proper authorization checks to verify ownership of the targeted resources.<br /> An attacker can exploit this by supplying an active UUID of another user. Since the API does not validate whether the requester owns the resource, the mutation executes successfully, resulting in unauthorized deletion of the entire workspace. Version 6.8.1 fixes the issue.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2026

CVE-2025-59955

Fecha de publicación:
05/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Coolify is an open-source and self-hostable tool for managing servers, applications, and databases. Coolify versions prior to and including v4.0.0-beta.420.8 have an information disclosure vulnerability in the `/api/v1/teams/{team_id}/members` and `/api/v1/teams/current/members` API endpoints allows authenticated team members to access a highly sensitive `email_change_code` from other users on the same team. This code is intended for a single-use email change verification and should be kept secret. Its exposure could enable a malicious actor to perform an unauthorized email address change on behalf of the victim. As of time of publication, no known patched versions exist.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/01/2026

CVE-2025-59157

Fecha de publicación:
05/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Coolify is an open-source and self-hostable tool for managing servers, applications, and databases. Prior to version 4.0.0-beta.420.7, the Git Repository field during project creation is vulnerable to command injection. User input is not properly sanitized, allowing attackers to inject arbitrary shell commands that execute on the underlying server during the deployment workflow. A regular member user can exploit this vulnerability. Version 4.0.0-beta.420.7 contains a patch for the issue.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/01/2026

CVE-2025-59156

Fecha de publicación:
05/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Coolify is an open-source and self-hostable tool for managing servers, applications, and databases. Prior to version 4.0.0-beta.420.7, a Remote Code Execution (RCE)*vulnerability exists in Coolify&amp;#39;s application deployment workflow. This flaw allows a low-privileged member to inject arbitrary Docker Compose directives during project creation or updates. By defining a malicious service that mounts the host filesystem, an attacker can achieve root-level command execution on the host OS, completely bypassing container isolation. Version 4.0.0-beta.420.7 contains a patch for the issue.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
12/01/2026

CVE-2025-59158

Fecha de publicación:
05/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Coolify is an open-source and self-hostable tool for managing servers, applications, and databases. Coolify versions prior to and including v4.0.0-beta.420.6 are vulnerable to a stored cross-site scripting (XSS) attack in the project creation workflow. An authenticated user with low privileges (e.g., member role) can create a project with a maliciously crafted name containing embedded JavaScript. When an administrator later attempts to delete the project or its associated resource, the payload automatically executes in the admin’s browser context. Version 4.0.0-beta.420.7 contains a patch for the issue.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
12/01/2026

CVE-2025-55204

Fecha de publicación:
05/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** muffon is a cross-platform music streaming client for desktop. Versions prior to 2.3.0 have a one-click Remote Code Execution (RCE) vulnerability in. An attacker can exploit this issue by embedding a specially crafted `muffon://` link on any website they control. When a victim visits the site or clicks the link, the browser triggers Muffon’s custom URL handler, causing the application to launch and process the URL. This leads to RCE on the victim&amp;#39;s machine without further interaction. Version 2.3.0 patches the issue.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/01/2026

Vulnerabilidad en UniFi Protect Application de Ubiquiti Inc (CVE-2026-21633)

Fecha de publicación:
05/01/2026
Idioma:
Español
Un actor malicioso con acceso a la red adyacente podría obtener acceso no autorizado a una cámara UniFi Protect explotando una vulnerabilidad del protocolo de descubrimiento en la aplicación UniFi Protect (versión 6.1.79 y anteriores).<br /> <br /> Productos afectados:<br /> Aplicación UniFi Protect (versión 6.1.79 y anteriores).<br /> <br /> Mitigación:<br /> Actualice su aplicación UniFi Protect a la versión 6.2.72 o posterior.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2026

Vulnerabilidad en UniFi Protect Application de Ubiquiti Inc (CVE-2026-21634)

Fecha de publicación:
05/01/2026
Idioma:
Español
Un actor malicioso con acceso a la red adyacente podría desbordar el protocolo de descubrimiento de la aplicación UniFi Protect (versión 6.1.79 y anteriores), provocando su reinicio.<br /> <br /> Productos Afectados:<br /> Aplicación UniFi Protect (versión 6.1.79 y anteriores).<br /> <br /> Mitigación:<br /> Actualice su aplicación UniFi Protect a la versión 6.2.72 o posterior.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2026

Vulnerabilidad en UniFi Connect EV Station Lite de Ubiquiti Inc (CVE-2026-21635)

Fecha de publicación:
05/01/2026
Idioma:
Español
Un control de acceso inadecuado podría permitir a un actor malicioso dentro del alcance de Wi-Fi de la EV Station Lite (v1.5.2 y anteriores) utilizar la función WiFi AutoLink en un dispositivo que solo fue adoptado a través de Ethernet.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2026

CVE-2025-67316

Fecha de publicación:
05/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** An issue in realme Internet browser v.45.13.4.1 allows a remote attacker to execute arbitrary code via a crafted webpage in the built-in HeyTap/ColorOS browser. NOTE: The supplier is currently disputing this finding and the record is under review.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/03/2026

CVE-2025-59467

Fecha de publicación:
05/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A Cross-Site Scripting (XSS) vulnerability in the UCRM Argentina AFIP invoices Plugin (v1.2.0 and earlier) could allow privilege escalation if an Administrator is tricked into visiting a crafted malicious page. <br /> <br /> This plugin is disabled by default.<br /> <br /> <br /> Affected Products:<br /> UCRM Argentina AFIP invoices Plugin (Version 1.2.0 and earlier)<br /> <br /> <br /> <br /> Mitigation:<br /> Update UCRM Argentina AFIP invoices Plugin to Version 1.3.0 or later.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2026

CVE-2025-39484

Fecha de publicación:
05/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Improper Neutralization of Special Elements used in an SQL Command (&amp;#39;SQL Injection&amp;#39;) vulnerability in Waituk Entrada allows SQL Injection.This issue affects Entrada: from n/a through 5.7.7.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/01/2026