Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-62236

Fecha de publicación:
23/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** The Frontier Airlines website has a publicly available endpoint that validates if an email addresses is associated with an account. An unauthenticated, remote attacker could determine valid email addresses, possibly aiding in further attacks.
Gravedad CVSS v4.0: MEDIA
Última modificación:
31/12/2025

CVE-2025-54966

Fecha de publicación:
23/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in BAE SOCET GXP before 4.6.0.2. Some endpoints on the SOCET GXP Job Status Service may return sensitive information in certain situations, including local file paths and SOCET GXP version information.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/10/2025

CVE-2025-54964

Fecha de publicación:
23/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in BAE SOCET GXP before 4.6.0.2. An attacker with the ability to interact with the GXP Job Service may inject arbitrary executables. If the Job Service is configured for local-only access, this may allow for privilege escalation in certain situations. If the Job Service is network accessible, this may allow remote command execution.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2025

CVE-2025-54963

Fecha de publicación:
23/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in BAE SOCET GXP before 4.6.0.2. An attacker with the ability to interact with the GXP Job Service may submit a crafted job request that grants read access to files on the filesystem with the permissions of the GXP Job Service process. The path to a file is not sanitized for directory traversal, potentially allowing an attacker to read sensitive files in some configurations.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/10/2025

CVE-2025-12044

Fecha de publicación:
23/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Vault and Vault Enterprise (“Vault”) are vulnerable to an unauthenticated denial of service when processing JSON payloads. This occurs due to a regression from a previous fix for [+HCSEC-2025-24+|https://discuss.hashicorp.com/t/hcsec-2025-24-vault-denial-of-service-though-complex-json-payloads/76393]  which allowed for processing JSON payloads before applying rate limits. This vulnerability, CVE-2025-12044, is fixed in Vault Community Edition 1.21.0 and Vault Enterprise 1.16.27, 1.19.11, 1.20.5, and 1.21.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/12/2025

CVE-2025-6978

Fecha de publicación:
23/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Diagnostics command injection vulnerability
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2025

CVE-2025-6979

Fecha de publicación:
23/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Captive Portal can allow authentication bypass
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2025

CVE-2025-6980

Fecha de publicación:
23/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Captive Portal can expose sensitive information
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2025

CVE-2025-60837

Fecha de publicación:
23/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** A reflected cross-site scripting (XSS) vulnerability in MCMS v6.0.1 allows attackers to execute arbitrary Javascript in the context of a user's browser via a crafted payload.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2025

CVE-2025-23345

Fecha de publicación:
23/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** NVIDIA Display Driver for Windows and Linux contains a vulnerability in a video decoder, where an attacker might cause an out-of-bounds read. A successful exploit of this vulnerability might lead to information disclosure or denial of service.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/10/2025

CVE-2025-23347

Fecha de publicación:
23/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** NVIDIA Project G-Assist contains a vulnerability where an attacker might be able to escalate permissions. A successful exploit of this vulnerability might lead to code execution, escalation of privileges, data tampering, denial of service, and information disclosure.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2025

CVE-2025-23352

Fecha de publicación:
23/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** NVIDIA vGPU software contains a vulnerability in the Virtual GPU Manager, where a malicious guest could cause uninitialized pointer access. A successful exploit of this vulnerability might lead to code execution, denial of service, escalation of privileges, information disclosure, and data tampering.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/10/2025