Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-20366

Fecha de publicación:
01/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** In Splunk Enterprise versions below 9.4.4, 9.3.6, and 9.2.8, and Splunk Cloud Platform versions below 9.3.2411.111, 9.3.2408.119, and 9.2.2406.122, a low-privileged user that does not hold the admin or power Splunk roles could access sensitive search results if Splunk Enterprise runs an administrative search job in the background. If the low privileged user guesses the search job’s unique Search ID (SID), the user could retrieve the results of that job, potentially exposing sensitive search results. For more information see https://help.splunk.com/en/splunk-enterprise/search/search-manual/10.0/manage-jobs/about-jobs-and-job-management and https://help.splunk.com/en/splunk-enterprise/search/search-manual/10.0/manage-jobs/manage-search-jobs.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/10/2025

CVE-2025-20367

Fecha de publicación:
01/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** In Splunk Enterprise versions below 9.4.4, 9.3.6 and 9.2.8, and Splunk Cloud Platform versions below 9.3.2411.109, 9.3.2408.119 and 9.2.2406.122, a low-privileged user that does not hold the 'admin' or 'power' Splunk roles could craft a malicious payload through the `dataset.command` parameter of the `/app/search/table` endpoint, which could result in execution of unauthorized JavaScript code in the browser of a user.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/10/2025

CVE-2025-20368

Fecha de publicación:
01/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** In Splunk Enterprise versions below 9.4.4, 9.3.6, and 9.2.8, and Splunk Cloud Platform versions below 9.3.2411.108, 9.3.2408.118 and 9.2.2406.123, a low privileged user that does not hold the admin or power Splunk roles could craft a malicious payload through the error messages and job inspection details of a saved search. This could result in execution of unauthorized JavaScript code in the browser of a user.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/10/2025

CVE-2025-11233

Fecha de publicación:
01/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Starting from Rust 1.87.0 and before Rust 1.89.0, the tier 3 Cygwin target (`x86_64-pc-cygwin`) didn&amp;#39;t correctly handle path separators, causing the standard library&amp;#39;s Path API to ignore path components separated by backslashes. Due to this, programs compiled for Cygwin that validate paths could misbehave, potentially allowing path traversal attacks or malicious filesystem operations.<br /> <br /> <br /> <br /> <br /> Rust 1.89.0 fixes the issue by handling both Win32 and Unix style paths in the standard library for the Cygwin target.<br /> <br /> <br /> <br /> While we assess the severity of this vulnerability as "medium", please note that the tier 3 Cygwin compilation target is only available when building it from source: no pre-built binaries are distributed by the Rust project, and it cannot be installed through Rustup. Unless you manually compiled the `x86_64-pc-cygwin` target you are not affected by this vulnerability. Users of the tier 1 MinGW target (`x86_64-pc-windows-gnu`) are also explicitly not affected.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/10/2025

CVE-2025-20356

Fecha de publicación:
01/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in the web-based management interface of Cisco Cyber Vision Center could allow an authenticated, remote attacker to conduct cross-site scripting (XSS) attacks against a user of the interface.<br /> <br /> This vulnerability is due to insufficient validation of user-supplied input by the web-based management interface of an affected system. An attacker could exploit this vulnerability by injecting malicious code into specific pages of the interface. A successful exploit could allow the attacker to execute arbitrary script code in the context of the affected interface or access sensitive, browser-based information.<br /> To exploit this vulnerability, the attacker must have valid administrative credentials that allow access to the Sensor Explorer page. By default, Admin and Product user roles have this access, as do any custom users that are configued to allow access to the Sensors page.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/10/2025

CVE-2023-49881

Fecha de publicación:
01/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** IBM Transformation Extender Advanced 10.0.1 <br /> <br /> does not invalidate session after logout which could allow an authenticated user to impersonate another user on the system.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2025

CVE-2023-49883

Fecha de publicación:
01/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** IBM Transformation Extender Advanced 10.0.1 <br /> <br /> <br /> <br /> <br /> <br /> does not require that users should have strong passwords by default, which makes it easier for attackers to compromise user accounts.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2025

CVE-2023-50300

Fecha de publicación:
01/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** IBM Transformation Extender Advanced 10.0.1 <br /> <br /> <br /> <br /> could allow a local user to perform unauthorized actions due to improper access controls.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2025

CVE-2025-56514

Fecha de publicación:
01/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Cross Site Scripting (XSS) vulnerability in Fiora chat application 1.0.0 allows executes arbitrary JavaScript when malicious SVG files are rendered by other users.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/10/2025

CVE-2025-56515

Fecha de publicación:
01/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** File upload vulnerability in Fiora chat application 1.0.0 through user avatar upload functionality. The application fails to validate SVG file content, allowing malicious SVG files with embedded foreignObject elements containing iframe tags and JavaScript event handlers (onmouseover) to be uploaded and stored. When rendered, these SVG files execute arbitrary JavaScript, enabling attackers to steal user sessions, cookies, and perform unauthorized actions in the context of users viewing affected profiles.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/10/2025

CVE-2023-50301

Fecha de publicación:
01/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** IBM Transformation Extender Advanced 10.0.1 stores potentially sensitive information in log files that could be read by a local user.
Gravedad CVSS v3.1: BAJA
Última modificación:
03/10/2025

CVE-2025-61044

Fecha de publicación:
01/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** TOTOLINK X18 V9.1.0cu.2053_B20230309 was discovered to contain a command injection vulnerability via the agentName parameter in the setEasyMeshAgentCfg function.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/10/2025