Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2025-12148

Fecha de publicación:
29/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** In Search Guard versions 3.1.1 and earlier, Field Masking (FM) rules are improperly enforced on fields of type IP (IP Address).<br /> <br /> While the content of these fields is properly redacted in the _source document returned by search operations, the results do return documents (hits) when searching based on a specific IP values. This allows to reconstruct the original contents of the field.<br /> <br /> Workaround - If you cannot upgrade immediately, you can avoid the problem by using field level security (FLS) protection on fields of the affected types instead of field masking.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

CVE-2025-54384

Fecha de publicación:
29/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** CKAN is an open-source DMS (data management system) for powering data hubs and data portals. Prior to 2.10.9 and 2.11.4, the helpers.markdown_extract() function did not perform sufficient sanitization of input data before wrapping in an HTML literal element. This helper is used to render user-provided data on dataset, resource, organization or group pages (plus any page provided by an extension that used that helper function), leading to a potential XSS vector. This vulnerability has been fixed in CKAN 2.10.9 and 2.11.4.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

CVE-2024-14012

Fecha de publicación:
29/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Potential privilege escalation issue in Revenera InstallShield version 2023 R1 running a renamed Setup.exe on Windows. When a local administrator executes a renamed Setup.exe, the MPR.dll may get loaded from an insecure location and can result in a privilege escalation. The issue has been fixed in versions 2023 R2 and later.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

CVE-2025-63622

Fecha de publicación:
29/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was found in code-projects Online Complaint Site 1.0. This issue affects some unknown processing of the file /cms/admin/subcategory.php. This manipulation of the argument category causes SQL injection.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/11/2025

CVE-2025-61156

Fecha de publicación:
29/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Incorrect access control in the kernel driver of ThreatFire System Monitor v4.7.0.53 allows attackers to escalate privileges and execute arbitrary commands via an insecure IOCTL.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

CVE-2025-61429

Fecha de publicación:
29/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** An issue in NCR Atleos Terminal Manager (ConfigApp) v3.4.0 allows attackers to escalate privileges via a crafted request.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

CVE-2024-58269

Fecha de publicación:
29/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability has been identified in Rancher Manager, where sensitive <br /> information, including secret data, cluster import URLs, and <br /> registration tokens, is exposed to any entity with access to Rancher <br /> audit logs.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

CVE-2025-10932

Fecha de publicación:
29/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Uncontrolled Resource Consumption vulnerability in Progress MOVEit Transfer (AS2 module).This issue affects MOVEit Transfer: from 2025.0.0 before 2025.0.3, from 2024.1.0 before 2024.1.7, from 2023.1.0 before 2023.1.16.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

CVE-2023-32199

Fecha de publicación:
29/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability has been identified within Rancher <br /> Manager, where after removing a custom GlobalRole that gives <br /> administrative access or the corresponding binding, the user still <br /> retains access to clusters. This only affects custom Global Roles that have a * on * in * rule for resources or have a * on * rule for non-resource URLs
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

CVE-2025-64144

Fecha de publicación:
29/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Jenkins ByteGuard Build Actions Plugin 1.0 stores API tokens unencrypted in job config.xml files on the Jenkins controller where they can be viewed by users with Item/Extended Read permission, or access to the Jenkins controller file system.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

CVE-2025-64145

Fecha de publicación:
29/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Jenkins ByteGuard Build Actions Plugin 1.0 does not mask API tokens displayed on the job configuration form, increasing the potential for attackers to observe and capture them.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025

CVE-2025-64146

Fecha de publicación:
29/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Jenkins Curseforge Publisher Plugin 1.0 stores API Keys unencrypted in job config.xml files on the Jenkins controller where they can be viewed by users with Item/Extended Read permission, or access to the Jenkins controller file system.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/11/2025