Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-56450

Fecha de publicación:
21/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Log2Space Subscriber Management Software 1.1 is vulnerable to unauthenticated SQL injection via the `lead_id` parameter in the `/l2s/api/selfcareLeadHistory` endpoint. A remote attacker can exploit this by sending a specially crafted POST request, resulting in the execution of arbitrary SQL queries. The backend fails to sanitize the user input, allowing enumeration of database schemas, table names, and potentially leading to full database compromise.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/10/2025

CVE-2025-57521

Fecha de publicación:
21/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Bambu Studio 2.1.1.52 and earlier is affected by a vulnerability that allows arbitrary code execution during application startup. The application loads a network plugin without validating its digital signature or verifying its authenticity. A local attacker can exploit this behavior by placing a malicious component in the expected location, which is controllable by the attacker (e.g., under %APPDATA%), resulting in code execution within the context of the user. The main application is digitally signed, which may allow a malicious component to inherit trust and evade detection by security solutions that rely on signed parent processes.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/10/2025

CVE-2022-4981

Fecha de publicación:
21/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was detected in DCMTK up to 3.6.7. The impacted element is the function DcmQueryRetrieveConfig::readPeerList of the file /dcmqrcnf.cc of the component dcmqrscp. The manipulation results in null pointer dereference. The attack needs to be approached locally. The exploit is now public and may be used. Upgrading to version 3.6.8 is sufficient to resolve this issue. The patch is identified as 957fb31e5. Upgrading the affected component is advised.
Gravedad CVSS v4.0: MEDIA
Última modificación:
31/10/2025

CVE-2020-36855

Fecha de publicación:
21/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** A security vulnerability has been detected in DCMTK up to 3.6.5. The affected element is the function parseQuota of the component dcmqrscp. The manipulation of the argument StorageQuota leads to stack-based buffer overflow. Local access is required to approach this attack. The exploit has been disclosed publicly and may be used. Upgrading to version 3.6.6 is sufficient to fix this issue. The identifier of the patch is 0fef9f02e. It is recommended to upgrade the affected component.
Gravedad CVSS v4.0: MEDIA
Última modificación:
31/10/2025

CVE-2025-9339

Fecha de publicación:
21/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** SQL injection vulnerability in the fields of warehouse document filtering form in SIMPLE.ERP software allows logged-in user a malicious query injection. Potential exploitation is limited by the 20-character limit in form fields. Identified use case allows to delete tables with a name of maximum 6 characters. We weren&amp;#39;t able to identify a way to exfiltrate data within query character limit.<br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> <br /> This issue affects SIMPLE.ERP in versions before 6.30@a04.3.
Gravedad CVSS v4.0: ALTA
Última modificación:
24/10/2025

CVE-2025-11151

Fecha de publicación:
21/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Exposure of Sensitive Information to an Unauthorized Actor, Exposure of Sensitive System Information to an Unauthorized Control Sphere vulnerability in Beyaz Bilgisayar Software Design Industry and Trade Ltd. Co. CityPLus allows Detect Unpublicized Web Pages.This issue affects CityPLus: before V24.29500.1.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/10/2025

CVE-2025-11625

Fecha de publicación:
21/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper host authentication vulnerability in wolfSSH version 1.4.20 and earlier clients that allows authentication bypass and leaking of clients credentials.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
04/12/2025

CVE-2025-11624

Fecha de publicación:
21/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Potential stack buffer overwrite on the SFTP server side when receiving a malicious packet that has a handle size larger than the system handle or file descriptor size, but smaller than max handle size allowed.
Gravedad CVSS v4.0: BAJA
Última modificación:
04/12/2025

CVE-2025-6239

Fecha de publicación:
21/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Zohocorp ManageEngine Applications Manager versions 176800 and below are vulnerable to information disclosure in File/Directory monitor.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/10/2025

CVE-2025-10020

Fecha de publicación:
21/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Zohocorp ManageEngine ADManager Plus version before 8024 are vulnerable to authenticated command injection vulnerability in the Custom Script component.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/10/2025

CVE-2025-9428

Fecha de publicación:
21/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Zohocorp ManageEngine Analytics Plus versions 6171 and prior are vulnerable to authenticated SQL Injection via the key update api.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/10/2025

CVE-2025-10640

Fecha de publicación:
21/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** An unauthenticated attacker with access to TCP port 12306 of the WorkExaminer server can exploit missing server-side authentication checks to bypass the login prompt in the WorkExaminer Professional console to gain administrative access to the WorkExaminer server and therefore all sensitive monitoring data. This includes monitored screenshots and keystrokes of all users.<br /> <br /> The WorkExaminer Professional console is used for administrative access to the server. Before access to the console is granted administrators must login. Internally, a custom protocol is used to call a respective stored procedure on the MSSQL database. The return value of the call is not validated on the server-side. Instead it is only validated client-side which allows to bypass authentication.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/11/2025