Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2025-63784

Fecha de publicación:
07/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** An Open Redirect vulnerability exists in the OAuth callback handler in file onlook/apps/web/client/src/app/auth/callback/route.ts in Onlook web application 0.2.32. The vulnerability occurs because the application trusts the X-Forwarded-Host header value without proper validation when constructing a redirect URL. A remote attacker can send a manipulated X-Forwarded-Host header to redirect an authenticated user to an arbitrary external website under their control, which can be exploited for phishing attacks.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/12/2025

CVE-2025-3222

Fecha de publicación:
07/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper Authentication vulnerability in GE Vernova Smallworld on Windows, Linux allows Authentication Abuse.This issue affects Smallworld: 5.3.3 and prior versions for Linux, and 5.3.4. and prior versions for Windows.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

CVE-2025-7719

Fecha de publicación:
07/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') vulnerability in GE Vernova Smallworld on Windows, Linux allows File Manipulation.This issue affects Smallworld: 5.3.5. and previous versions.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

CVE-2025-12862

Fecha de publicación:
07/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was identified in projectworlds Online Notes Sharing Platform 1.0. Affected by this issue is some unknown functionality of the file /dashboard/userprofile.php. Such manipulation of the argument image leads to unrestricted upload. The attack may be performed from remote. The exploit is publicly available and might be used.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

CVE-2025-63686

Fecha de publicación:
07/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** There is an arbitrary file download vulnerability in GuoMinJim PersonManage thru commit 5a02b1ab208feacf3a34fc123c9381162afbaa95 (2020-11-23) in the document query function under the Download Center menu in the PersonManage system.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2026

CVE-2025-63783

Fecha de publicación:
07/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** A Broken Object Level Authorization (BOLA) vulnerability was discovered in the tRPC project mutation APIs (update, delete, add/remove tag) of the Onlook web application 0.2.32. The vulnerability exists because the API fails to verify the ownership or membership of the currently authenticated user for the requested project ID. An authenticated attacker can send a malicious request containing another user's project ID to unlawfully modify, delete, or manipulate tags on that project, which can severely compromise data integrity and availability.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2026

CVE-2025-63689

Fecha de publicación:
07/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Multiple SQL injection vulnerabilitites in ycf1998 money-pos system before commit 11f276bd20a41f089298d804e43cb1c39d041e59 (2025-09-14) allows a remote attacker to execute arbitrary code via the orderby parameter
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/02/2026

CVE-2025-63687

Fecha de publicación:
07/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in rymcu forest thru commit f782e85 (2025-09-04) in function doBefore in file src/main/java/com/rymcu/forest/core/service/security/AuthorshipAspect.java, allowing authorized attackers to delete arbitrary users posts.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/01/2026

CVE-2025-63691

Fecha de publicación:
07/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** In pig-mesh In Pig version 3.8.2 and below, within the Token Management function under the System Management module, the token query interface (/api/admin/sys-token/page) has an improper permission verification issue, which leads to information leakage. This interface can be called by any user who has completed login authentication, and it returns the plaintext authentication Tokens of all users currently logged in to the system. As a result, ordinary users can obtain the administrator's authentication Token through this interface, thereby forging an administrator account, gaining the system's management permissions, and taking over the system.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/12/2025

CVE-2025-63690

Fecha de publicación:
07/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** In pig-mesh Pig versions 3.8.2 and below, when setting up scheduled tasks in the Quartz management function under the system management module, it is possible to execute any Java class with a parameterless constructor and its methods with parameter type String through reflection. At this time, the eval method in Tomcat's built-in class jakarta.el.ELProcessor can be used to execute commands, leading to a remote code execution vulnerability.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/12/2025

CVE-2025-58469

Fecha de publicación:
07/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** A cross-site request forgery (CSRF) vulnerability has been reported to affect QuLog Center. The remote attackers can then exploit the vulnerability to gain privileges or hijack user identities.<br /> <br /> We have already fixed the vulnerability in the following version:<br /> QuLog Center 1.8.2.927 ( 2025/09/17 ) and later
Gravedad CVSS v4.0: BAJA
Última modificación:
14/11/2025

CVE-2025-58464

Fecha de publicación:
07/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** A relative path traversal vulnerability has been reported to affect QuMagie. If a remote attacker, they can then exploit the vulnerability to read the contents of unexpected files or system data.<br /> <br /> We have already fixed the vulnerability in the following version:<br /> QuMagie 2.7.3 and later
Gravedad CVSS v4.0: ALTA
Última modificación:
14/11/2025