Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-57446

Fecha de publicación:
25/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** An issue in O-RAN Near Realtime RIC ric-plt-submgr in the J-Release environment, allows remote attackers to cause a denial of service (DoS) via a crafted request to the Subscription Manager API component.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/09/2025

CVE-2025-59841

Fecha de publicación:
25/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Flag Forge is a Capture The Flag (CTF) platform. In versions from 2.2.0 to before 2.3.1, the FlagForge web application improperly handles session invalidation. Authenticated users can continue to access protected endpoints, such as /api/profile, even after logging out. CSRF tokens are also still valid post-logout, which can allow unauthorized actions. This issue has been patched in version 2.3.1.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/10/2025

CVE-2025-55552

Fecha de publicación:
25/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** pytorch v2.8.0 was discovered to display unexpected behavior when the components torch.rot90 and torch.randn_like are used together.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2025

CVE-2025-55553

Fecha de publicación:
25/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** A syntax error in the component proxy_tensor.py of pytorch v2.7.0 allows attackers to cause a Denial of Service (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2025

CVE-2025-55554

Fecha de publicación:
25/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** pytorch v2.8.0 was discovered to contain an integer overflow in the component torch.nan_to_num-.long().
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2025

CVE-2025-55556

Fecha de publicación:
25/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** TensorFlow v2.18.0 was discovered to output random results when compiling Embedding, leading to unexpected behavior in the application.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2025

CVE-2025-55557

Fecha de publicación:
25/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** A Name Error occurs in pytorch v2.7.0 when a PyTorch model consists of torch.cummin and is compiled by Inductor, leading to a Denial of Service (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2025

CVE-2025-55558

Fecha de publicación:
25/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** A buffer overflow occurs in pytorch v2.7.0 when a PyTorch model consists of torch.nn.Conv2d, torch.nn.functional.hardshrink, and torch.Tensor.view-torch.mv() and is compiled by Inductor, leading to a Denial of Service (DoS).
Gravedad CVSS v3.1: ALTA
Última modificación:
03/10/2025

CVE-2025-43943

Fecha de publicación:
25/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Dell Cloud Disaster Recovery, version(s) prior to 19.20, contain(s) an Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') vulnerability. A high privileged attacker with local access could potentially exploit this vulnerability to execute arbitrary commands with root privileges.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/01/2026

CVE-2025-33116

Fecha de publicación:
25/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** IBM Watson Studio 4.0 through 5.2.0 on Cloud Pak for Data is vulnerable to cross-site scripting. This vulnerability allows an authenticated user to embed arbitrary JavaScript code in the Web UI thus altering the intended functionality potentially leading to credentials disclosure within a trusted session.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/12/2025

CVE-2025-26333

Fecha de publicación:
25/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Dell BSAFE Crypto-J generates an error message that includes sensitive information about its environment and associated data. A remote attacker could potentially exploit this vulnerability, leading to information exposure.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/01/2026

CVE-2025-20333

Fecha de publicación:
25/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in the VPN web server of Cisco Secure Firewall Adaptive Security Appliance (ASA) Software and Cisco Secure Firewall Threat Defense (FTD) Software could allow an authenticated, remote attacker to execute arbitrary code on an affected device.<br /> <br /> This vulnerability is due to improper validation of user-supplied input in HTTP(S) requests. An attacker with valid VPN user credentials could exploit this vulnerability by sending crafted HTTP requests to an affected device. A successful exploit could allow the attacker to execute arbitrary code as root, possibly resulting in the complete compromise of the affected device.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/10/2025