Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-20240

Fecha de publicación:
24/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in the Web Authentication feature of Cisco IOS XE Software could allow an unauthenticated, remote attacker to conduct a reflected cross-site scripting attack (XSS) on an affected device.<br /> <br /> This vulnerability is due to improper sanitization of user-supplied input. An attacker could exploit this vulnerability by persuading a user to click a malicious link. A successful exploit could allow the attacker to execute a reflected XSS attack and steal user cookies from the affected device.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/09/2025

CVE-2025-20293

Fecha de publicación:
24/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in the Day One setup process of Cisco IOS XE Software for Catalyst 9800 Series Wireless Controllers for Cloud (9800-CL) could allow an unauthenticated, remote attacker to access the public-key infrastructure (PKI) server that is running on an affected device.<br /> <br /> This vulnerability is due to incomplete cleanup upon completion of the Day One setup process. An attacker could exploit this vulnerability by sending Simple Certificate Enrollment Protocol (SCEP) requests to an affected device. A successful exploit could allow the attacker to request a certificate from the virtual wireless controller and then use the acquired certificate to join an attacker-controlled device to the virtual wireless controller.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/09/2025

CVE-2025-20311

Fecha de publicación:
24/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in the handling of certain Ethernet frames in Cisco IOS XE Software for Catalyst 9000 Series Switches could allow an unauthenticated, adjacent attacker to cause an egress port to become blocked and drop all outbound traffic.<br /> <br /> This vulnerability is due to improper handling of crafted Ethernet frames. An attacker could exploit this vulnerability by sending crafted Ethernet frames through an affected switch. A successful exploit could allow the attacker to cause the egress port to which the crafted frame is forwarded to start dropping all frames, resulting in a denial of service (DoS) condition.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/09/2025

CVE-2025-20312

Fecha de publicación:
24/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in the Simple Network Management Protocol (SNMP) subsystem of Cisco IOS XE Software could allow an authenticated, remote attacker to cause a denial of service (DoS) condition on an affected device.<br /> <br /> This vulnerability is due to improper error handling when parsing a specific SNMP request. An attacker could exploit this vulnerability by sending a specific SNMP request to an affected device. A successful exploit could allow the attacker to cause the device to reload unexpectedly, resulting in a DoS condition.<br /> <br /> This vulnerability affects SNMP versions 1, 2c, and 3. To exploit this vulnerability through SNMPv2c or earlier, the attacker must know a valid read-write or read-only SNMP community string for the affected system. To exploit this vulnerability through SNMPv3, the attacker must have valid SNMP user credentials for the affected system.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/09/2025

CVE-2025-20149

Fecha de publicación:
24/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in the CLI of Cisco IOS Software and Cisco IOS XE Software could allow an authenticated, local attacker to cause an affected device to reload unexpectedly, resulting in a denial of service (DoS) condition.<br /> <br /> This vulnerability is due to a buffer overflow. An attacker with a low-privileged account could exploit this vulnerability by using crafted commands at the CLI prompt. A successful exploit could allow the attacker to cause the affected device to reload, resulting in a DoS condition.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/09/2025

Vulnerabilidad en Datart (CVE-2025-56815)

Fecha de publicación:
24/09/2025
Idioma:
Español
Datart 1.0.0-rc.3 es vulnerable a salto de directorio en la interfaz POST /viz/image, ya que el servidor utiliza directamente MultipartFile.transferTo() para guardar el archivo subido en una ruta controlable por el usuario, y carece de verificación estricta del nombre del archivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/10/2025

Vulnerabilidad en Datart (CVE-2025-56816)

Fecha de publicación:
24/09/2025
Idioma:
Español
Datart 1.0.0-rc.3 es vulnerable a salto de directorio. El manejo de archivos de configuración de la aplicación permite a los atacantes cargar archivos YAML arbitrarios a la ruta config/jdbc-driver-ext.yml. La aplicación analiza este archivo utilizando el método inseguro load() o loadAs() de SnakeYAML sin saneamiento de entrada. Esto permite la deserialización de contenido YAML controlado por el atacante, lo que lleva a la instanciación arbitraria de clases. Bajo ciertas condiciones, esto puede ser explotado para lograr la ejecución remota de código (RCE).
Gravedad CVSS v3.1: ALTA
Última modificación:
10/10/2025

CVE-2025-20334

Fecha de publicación:
24/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in the HTTP API subsystem of Cisco IOS XE Software could allow a remote attacker to inject commands that will execute with root privileges into the underlying operating system.<br /> <br /> This vulnerability is due to insufficient input validation. An attacker with administrative privileges could exploit this vulnerability by authenticating to an affected system and performing an API call with crafted input. Alternatively, an unauthenticated attacker could persuade a legitimate user with administrative privileges who is currently logged in to the system to click a crafted link. A successful exploit could allow the attacker to execute arbitrary commands as the root user.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/09/2025

CVE-2025-20339

Fecha de publicación:
24/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in the access control list (ACL) processing of IPv4 packets of Cisco SD-WAN vEdge Software could allow an unauthenticated, remote attacker to bypass a configured ACL.<br /> <br /> This vulnerability is due to the improper enforcement of the implicit deny all at the end of a configured ACL. An attacker could exploit this vulnerability by attempting to send unauthorized traffic to an interface on an affected device. A successful exploit could allow the attacker to bypass an ACL on the affected device.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/09/2025

CVE-2025-20364

Fecha de publicación:
24/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in the Device Analytics action frame processing of Cisco Wireless Access Point (AP) Software could allow an unauthenticated, adjacent attacker to inject wireless 802.11 action frames with arbitrary information.<br /> <br /> This vulnerability is due to insufficient verification checks of incoming 802.11 action frames. An attacker could exploit this vulnerability by sending 802.11 Device Analytics action frames with arbitrary parameters. A successful exploit could allow the attacker to inject Device Analytics action frames with arbitrary information, which could modify the Device Analytics data of valid wireless clients that are connected to the same wireless controller.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/09/2025

CVE-2025-20365

Fecha de publicación:
24/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in the IPv6 Router Advertisement (RA) packet processing of Cisco Access Point Software could allow an unauthenticated, adjacent attacker to modify the IPv6 gateway on an affected device.<br /> <br /> This vulnerability is due to a logic error in the processing of IPv6 RA packets that are received from wireless clients. An attacker could exploit this vulnerability by associating to a wireless network and sending a series of crafted IPv6 RA packets. A successful exploit could allow the attacker to temporarily change the IPv6 gateway of an affected device. This could also lead to intermittent packet loss for any wireless clients that are associated with the affected device.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/09/2025

Vulnerabilidad en SVG File Handler en Mangati NovoSGA (CVE-2025-10909)

Fecha de publicación:
24/09/2025
Idioma:
Español
Se ha descubierto una falla de seguridad en Mangati NovoSGA hasta la versión 2.2.9. El elemento afectado es una función desconocida del archivo /admin del componente SVG File Handler. Realizar la manipulación del argumento logoNavbar/logoLogin resulta en cross-site scripting. La explotación remota del ataque es posible. El exploit ha sido publicado y puede ser explotado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/10/2025