Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-68715

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in Panda Wireless PWRU0 devices with firmware 2.2.9 that exposes multiple HTTP endpoints (/goform/setWan, /goform/setLan, /goform/wirelessBasic) that do not enforce authentication. A remote unauthenticated attacker can modify WAN, LAN, and wireless settings directly, leading to privilege escalation and denial of service.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/01/2026

CVE-2025-66916

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** The snailjob component in RuoYi-Vue-Plus versions 5.5.1 and earlier, interface /snail-job/workflow/check-node-expression can execute QLExpress expressions, but it does not filter user input, allowing attackers to use the File class to perform arbitrary file reading and writing.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/01/2026

CVE-2025-66913

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** JimuReport thru version 2.1.3 is vulnerable to remote code execution when processing user-controlled H2 JDBC URLs. The application passes the attacker-supplied JDBC URL directly to the H2 driver, allowing the use of certain directives to execute arbitrary Java code. A different vulnerability than CVE-2025-10770.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/01/2026

Vulnerabilidad en salvo de salvo-rs (CVE-2026-22256)

Fecha de publicación:
08/01/2026
Idioma:
Español
Salvo es un framework de backend web de Rust. Antes de la versión 0.88.1, la función list_html generaba una vista de archivo de una carpeta que incluía una renderización de la ruta actual, en la que se inserta en el HTML sin una sanitización adecuada, esto lleva a XSS reflejado utilizando el hecho de que la ruta de la solicitud se decodifica y normaliza en la etapa de coincidencia pero no se inserta en bruto en la vista HTML (current.path), la única restricción aquí es que la ruta raíz (por ejemplo, /files en el ejemplo de PoC) tenga un subdirectorio (por ejemplo, los comunes styles/scripts/etc…) para que la coincidencia devuelva la página HTML de lista en lugar de la página Not Found. Este problema ha sido parcheado en la versión 0.88.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/03/2026

Vulnerabilidad en salvo de salvo-rs (CVE-2026-22257)

Fecha de publicación:
08/01/2026
Idioma:
Español
Salvo es un framework de backend web en Rust. Antes de la versión 0.88.1, la función list_html genera una vista de archivos de una carpeta sin sanear los nombres de los archivos o carpetas, lo que puede potencialmente llevar a XSS en casos donde un sitio web permite el acceso a archivos públicos usando esta característica y cualquiera puede subir un archivo. Este problema ha sido parcheado en la versión 0.88.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/03/2026

Vulnerabilidad en soft-serve de charmbracelet (CVE-2026-22253)

Fecha de publicación:
08/01/2026
Idioma:
Español
Soft Serve es un servidor Git autoalojable para la línea de comandos. Antes de la versión 0.11.2, una omisión de autorización en el endpoint de eliminación de bloqueos LFS permite a cualquier usuario autenticado con acceso de escritura al repositorio eliminar bloqueos propiedad de otros usuarios al establecer la bandera de forzado. La ruta de código vulnerable procesa las eliminaciones forzadas antes de recuperar el contexto del usuario, omitiendo completamente la validación de propiedad. Este problema ha sido parcheado en la versión 0.11.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/02/2026

Vulnerabilidad en werkzeug de pallets (CVE-2026-21860)

Fecha de publicación:
08/01/2026
Idioma:
Español
Werkzeug es una completa biblioteca de aplicaciones web WSGI. Antes de la versión 3.1.5, la función safe_join de Werkzeug permite segmentos de ruta con nombres de dispositivos de Windows que tienen extensiones de archivo o espacios finales. En Windows, existen nombres de dispositivos especiales como CON, AUX, etc. que están implícitamente presentes y son legibles en cada directorio. Windows aún los acepta con cualquier extensión de archivo, como CON.txt, o espacios finales como CON. Este problema ha sido parcheado en la versión 3.1.5.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/02/2026

CVE-2025-67325

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Unrestricted file upload in the hotel review feature in QloApps versions 1.7.0 and earlier allows remote unauthenticated attackers to achieve remote code execution.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/01/2026

CVE-2025-65731

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in D-Link Router DIR-605L (Hardware version F1; Firmware version: V6.02CN02) allowing an attacker with physical access to the UART pins to execute arbitrary commands due to presence of root terminal access on a serial interface without proper access control.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2026

CVE-2025-65518

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Plesk Obsidian versions 8.0.1 through 18.0.73 are vulnerable to a Denial of Service (DoS) condition. The vulnerability exists in the get_password.php endpoint, where a crafted request containing a malicious payload can cause the affected web interface to continuously reload, rendering the service unavailable to legitimate users. An attacker can exploit this issue remotely without authentication, resulting in a persistent availability impact on the affected Plesk Obsidian instance.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2026

Vulnerabilidad en eCASE Audit de OPEXUS (CVE-2026-22232)

Fecha de publicación:
08/01/2026
Idioma:
Español
OPEXUS eCASE Audit permite a un atacante autenticado guardar JavaScript en el campo 'A or SIC Number' dentro de la funcionalidad de Configuración de Proyecto. El JavaScript se ejecuta cada vez que otro usuario ve el proyecto. Corregido en OPEXUS eCASE Audit 11.14.2.0.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/02/2026

Vulnerabilidad en eCASE Audit de OPEXUS (CVE-2026-22233)

Fecha de publicación:
08/01/2026
Idioma:
Español
OPEXUS eCASE Audit permite a un atacante autenticado guardar JavaScript como un comentario en el campo 'Horas de personal estimadas'. El JavaScript se ejecuta cada vez que otro usuario visita la pestaña 'Costo del proyecto'. Corregido en OPEXUS eCASE Audit 11.14.2.0.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/02/2026