Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-29083

Fecha de publicación:
23/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** SQL Injection vulnerability in CSZ-CMS v.1.3.0 allows a remote attacker to execute arbitrary code via the execSqlFile function in the Plugin_Manager.php file.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/09/2025

CVE-2025-0672

Fecha de publicación:
23/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** An authentication bypass vulnerability exists in multiple WSO2 products when FIDO authentication is enabled. When a user account is deleted, the system does not automatically remove associated FIDO registration data. If a new user account is later created using the same username, the system may associate the new account with the previously registered FIDO device.<br /> <br /> This flaw may allow a previously deleted user to authenticate using their FIDO credentials and impersonate the newly created user, resulting in unauthorized access. The vulnerability applies only to deployments that utilize FIDO-based authentication.
Gravedad CVSS v3.1: BAJA
Última modificación:
03/10/2025

CVE-2025-0209

Fecha de publicación:
23/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** A reflected cross-site scripting (XSS) vulnerability exists in the account registration flow of WSO2 Identity Server due to improper output encoding. A malicious actor can exploit this vulnerability by injecting a crafted payload that is reflected in the server response, enabling the execution of arbitrary JavaScript in the victim&amp;#39;s browser.<br /> <br /> This vulnerability could allow attackers to redirect users to malicious websites, modify the user interface, or exfiltrate data from the browser. However, session-related sensitive cookies are protected using the httpOnly flag, which mitigates the risk of session hijacking.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/10/2025

CVE-2025-9900

Fecha de publicación:
23/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** A flaw was found in Libtiff. This vulnerability is a "write-what-where" condition, triggered when the library processes a specially crafted TIFF image file.<br /> <br /> By providing an abnormally large image height value in the file&amp;#39;s metadata, an attacker can trick the library into writing attacker-controlled color data to an arbitrary memory location. This memory corruption can be exploited to cause a denial of service (application crash) or to achieve arbitrary code execution with the permissions of the user.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/01/2026

CVE-2025-56304

Fecha de publicación:
23/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Cross-site scripting (XSS) vulnerability in YzmCMS thru 7.3 via the referer header in the register page.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/10/2025

CVE-2025-0663

Fecha de publicación:
23/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** A cross-tenant authentication vulnerability exists in multiple WSO2 products due to improper cryptographic design in Adaptive Authentication. A single cryptographic key is used across all tenants to sign authentication cookies, allowing a privileged user in one tenant to forge authentication cookies for users in other tenants.<br /> <br /> Because the Auto-Login feature is enabled by default, this flaw may allow an attacker to gain unauthorized access and potentially take over accounts in other tenants. Successful exploitation requires access to Adaptive Authentication functionality, which is typically restricted to high-privileged users. The vulnerability is only exploitable when Auto-Login is enabled, reducing its practical impact in deployments where the feature is disabled.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/10/2025

CVE-2024-6429

Fecha de publicación:
23/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** A content spoofing vulnerability exists in multiple WSO2 products due to improper error message handling. Under certain conditions, error messages are passed through URL parameters without validation, allowing malicious actors to inject arbitrary content into the UI.<br /> <br /> By exploiting this vulnerability, attackers can manipulate browser-displayed error messages, enabling social engineering attacks through deceptive or misleading content.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/10/2025

CVE-2025-5717

Fecha de publicación:
23/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** An authenticated remote code execution (RCE) vulnerability exists in multiple WSO2 products due to improper input validation in the event processor admin service. A user with administrative access to the SOAP admin services can exploit this flaw by deploying a Siddhi execution plan containing malicious Java code, resulting in arbitrary code execution on the server.<br /> <br /> Exploitation of this vulnerability requires a valid user account with administrative privileges, limiting the attack surface to authenticated but potentially malicious users.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2025

CVE-2025-57407

Fecha de publicación:
23/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** A stored cross-site scripting (XSS) vulnerability in the Admin Log Viewer of S-Cart
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/10/2025

CVE-2025-4760

Fecha de publicación:
23/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** An authenticated stored cross-site scripting (XSS) vulnerability exists in multiple WSO2 products due to improper validation of user-supplied input during API document upload in the Publisher portal. A user with publisher privileges can upload a crafted API document containing malicious JavaScript, which is later rendered in the browser when accessed by other users.<br /> <br /> A successful attack could result in redirection to malicious websites, unauthorized UI modifications, or exfiltration of browser-accessible data. However, session-related sensitive cookies are protected by the httpOnly flag, preventing session hijacking.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/11/2025

CVE-2025-9844

Fecha de publicación:
23/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Uncontrolled Search Path Element vulnerability in Salesforce Salesforce CLI on Windows allows Replace Trusted Executable.This issue affects Salesforce CLI: before 2.106.6.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/09/2025

CVE-2025-6921

Fecha de publicación:
23/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** The huggingface/transformers library, versions prior to 4.53.0, is vulnerable to Regular Expression Denial of Service (ReDoS) in the AdamWeightDecay optimizer. The vulnerability arises from the _do_use_weight_decay method, which processes user-controlled regular expressions in the include_in_weight_decay and exclude_from_weight_decay lists. Malicious regular expressions can cause catastrophic backtracking during the re.search call, leading to 100% CPU utilization and a denial of service. This issue can be exploited by attackers who can control the patterns in these lists, potentially causing the machine learning task to hang and rendering services unresponsive.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/10/2025