Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-63608

Fecha de publicación:
30/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** A SQL injection vulnerability exists in CSZ-CMS
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/12/2025

CVE-2025-10348

Fecha de publicación:
30/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** URVE Smart Office is vulnerable to Stored XSS in report problem functionality. An attacker with a low-privileged account can upload an SVG file containing a malicious payload, which will be executed when a victim visits the URL of the uploaded resource. The resource is available to anyone without any form of authentication.<br /> <br /> This issue was fixed in version 1.1.24.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/10/2025

CVE-2025-10317

Fecha de publicación:
30/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Quick.Cart is vulnerable to Cross-Site Request Forgery in product creation functionality. Malicious attacker can craft special website, which when visited by the admin, will automatically send a POST request creating a malicious product with content defined by the attacker.<br /> This software does not implement any protection against this type of attack. All forms available in this software are potentially vulnerable.<br /> <br /> The vendor was notified early about this vulnerability, but didn&amp;#39;t respond with the details of vulnerability or vulnerable version range. Only version 6.7 was tested and confirmed as vulnerable, other versions were not tested and might also be vulnerable.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/10/2025

CVE-2025-53880

Fecha de publicación:
30/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** A Path Traversal vulnerability in the tftpsync/add and tftpsync/delete scripts allows a remote attacker on an adjacent network to write or delete files on the filesystem with the privileges of the unprivileged wwwrun user. Although the endpoint is unauthenticated, access is restricted to a list of allowed IP addresses.
Gravedad CVSS v4.0: ALTA
Última modificación:
30/10/2025

CVE-2025-53883

Fecha de publicación:
30/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** A Improper Neutralization of Script-Related HTML Tags in a Web Page (Basic XSS) vulnerability allows attackers to run arbitrary javascript via a reflected XSS issue in the search fields.This issue affects Container suse/manager/5.0/x86_64/server:latest: from ? before 5.0.28-150600.3.36.8; SUSE Manager Server LTS 4.3: from ? before 4.3.88-150400.3.113.5.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
30/10/2025

CVE-2025-39663

Fecha de publicación:
30/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Cross-Site Scripting (XSS) vulnerability in Checkmk&amp;#39;s distributed monitoring allows a compromised remote site to inject malicious HTML code into service outputs in the central site. Affecting Checkmk before 2.4.0p14, 2.3.0p39, 2.2.0 and 2.1.0 (eol).
Gravedad CVSS v4.0: ALTA
Última modificación:
03/12/2025

CVE-2025-54470

Fecha de publicación:
30/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** This vulnerability affects NeuVector deployments only when the Report anonymous cluster data option is enabled. When this option is enabled, NeuVector sends anonymous telemetry data to the telemetry server.<br /> <br /> <br /> In affected versions, NeuVector does not enforce TLS <br /> certificate verification when transmitting anonymous cluster data to the<br /> telemetry server. As a result, the communication channel is susceptible<br /> to man-in-the-middle (MITM) attacks, where an attacker could intercept <br /> or modify the transmitted data. Additionally, NeuVector loads the <br /> response of the telemetry server is loaded into memory without size <br /> limitation, which makes it vulnerable to a Denial of Service(DoS) <br /> attack
Gravedad CVSS v3.1: ALTA
Última modificación:
30/10/2025

CVE-2025-54471

Fecha de publicación:
30/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** NeuVector used a hard-coded cryptographic key embedded in the source <br /> code. At compilation time, the key value was replaced with the secret <br /> key value and used to encrypt sensitive configurations when NeuVector <br /> stores the data.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/10/2025

CVE-2025-54941

Fecha de publicación:
30/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** An example dag `example_dag_decorator` had non-validated parameter that allowed the UI user to redirect the example to a malicious server and execute code on worker. This however required that the example dags are enabled in production (not default) or the example dag code copied to build your own similar dag. If you used the `example_dag_decorator` please review it and apply the changes implemented in Airflow 3.0.5 accordingly.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

CVE-2025-62402

Fecha de publicación:
30/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** API users via `/api/v2/dagReports` could perform Dag code execution in the context of the api-server if the api-server was deployed in the environment where Dag files were available.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

CVE-2025-62503

Fecha de publicación:
30/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** User with CREATE and no UPDATE privilege for Pools, Connections, Variables could update existing records via bulk create API with overwrite action.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

CVE-2025-40096

Fecha de publicación:
30/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> drm/sched: Fix potential double free in drm_sched_job_add_resv_dependencies<br /> <br /> When adding dependencies with drm_sched_job_add_dependency(), that<br /> function consumes the fence reference both on success and failure, so in<br /> the latter case the dma_fence_put() on the error path (xarray failed to<br /> expand) is a double free.<br /> <br /> Interestingly this bug appears to have been present ever since<br /> commit ebd5f74255b9 ("drm/sched: Add dependency tracking"), since the code<br /> back then looked like this:<br /> <br /> drm_sched_job_add_implicit_dependencies():<br /> ...<br /> for (i = 0; i
Gravedad: Pendiente de análisis
Última modificación:
30/10/2025