Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2025-59447

Fecha de publicación:
06/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** The YoSmart YoLink Smart Hub device 0382 exposes a UART debug interface. An attacker with direct physical access can leverage this interface to read a boot log, which includes network access credentials.
Gravedad CVSS v3.1: BAJA
Última modificación:
15/04/2026

CVE-2025-59448

Fecha de publicación:
06/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Components of the YoSmart YoLink ecosystem through 2025-10-02 leverage unencrypted MQTT to communicate over the internet. An attacker with the ability to monitor network traffic could therefore obtain sensitive information or tamper with the traffic to control affected devices. This affects YoLink Hub 0382, YoLink Mobile Application 1.40.41, and YoLink MQTT Broker. NOTE: The vendor states that the vulnerability described (related to insecure transmission) only impacts the legacy mobile application logic, not the Hub hardware or firmware. The Hub functions solely as a pass-through (transparent gateway) for LoRa wireless data and does not inspect or process the application layer data.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

CVE-2025-59449

Fecha de publicación:
06/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** The YoSmart YoLink MQTT broker through 2025-10-02 does not enforce sufficient authorization controls to prevent cross-account attacks, allowing an attacker to remotely operate affected devices if the attacker obtains the associated device IDs. Because YoLink device IDs are predictable, an attacker can exploit this to gain full control over any other YoLink user's devices.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

CVE-2025-59450

Fecha de publicación:
06/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** The YoSmart YoLink Smart Hub firmware 0382 is unencrypted, and data extracted from it can be used to determine network access credentials.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

CVE-2025-59451

Fecha de publicación:
06/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** The YoSmart YoLink application through 2025-10-02 has session tokens with unexpectedly long lifetimes.
Gravedad CVSS v3.1: BAJA
Última modificación:
15/04/2026

CVE-2025-59452

Fecha de publicación:
06/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** The YoSmart YoLink API through 2025-10-02 uses an endpoint URL that is derived from a device's MAC address along with an MD5 hash of non-secret information, such as a key that begins with cf50.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

CVE-2025-11346

Fecha de publicación:
06/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability has been found in ILIAS up to 8.23/9.13/10.1. This affects the function unserialize of the component Base64 Decoding Handler. Such manipulation of the argument f_settings leads to deserialization. It is possible to launch the attack remotely. Upgrading to version 8.24, 9.14 and 10.2 is able to mitigate this issue. It is advisable to upgrade the affected component.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/01/2026

CVE-2025-61984

Fecha de publicación:
06/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** ssh in OpenSSH before 10.1 allows control characters in usernames that originate from certain possibly untrusted sources, potentially leading to code execution when a ProxyCommand is used. The untrusted sources are the command line and %-sequence expansion of a configuration file. (A configuration file that provides a complete literal username is not categorized as an untrusted source.)
Gravedad CVSS v3.1: BAJA
Última modificación:
15/04/2026

CVE-2025-61985

Fecha de publicación:
06/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** ssh in OpenSSH before 10.1 allows the '\0' character in an ssh:// URI, potentially leading to code execution when a ProxyCommand is used.
Gravedad CVSS v3.1: BAJA
Última modificación:
15/04/2026

CVE-2025-11344

Fecha de publicación:
06/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was detected in ILIAS up to 8.23/9.13/10.1. Affected by this vulnerability is an unknown functionality of the component Certificate Import Handler. The manipulation results in Remote Code Execution. The attack may be performed from remote. Upgrading to version 8.24, 9.14 and 10.2 addresses this issue. It is recommended to upgrade the affected component.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/01/2026

CVE-2025-11345

Fecha de publicación:
06/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** A flaw has been found in ILIAS up to 8.23/9.13/10.1. Affected by this issue is the function unserialize of the component Test Import. This manipulation causes deserialization. It is possible to initiate the attack remotely. Upgrading to version 8.24, 9.14 and 10.2 can resolve this issue. Upgrading the affected component is advised.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/01/2026

CVE-2025-6985

Fecha de publicación:
06/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** The HTMLSectionSplitter class in langchain-text-splitters version 0.3.8 is vulnerable to XML External Entity (XXE) attacks due to unsafe XSLT parsing. This vulnerability arises because the class allows the use of arbitrary XSLT stylesheets, which are parsed using lxml.etree.parse() and lxml.etree.XSLT() without any hardening measures. In lxml versions up to 4.9.x, external entities are resolved by default, allowing attackers to read arbitrary local files or perform outbound HTTP(S) fetches. In lxml versions 5.0 and above, while entity expansion is disabled, the XSLT document() function can still read any URI unless XSLTAccessControl is applied. This vulnerability allows remote attackers to gain read-only access to any file the LangChain process can reach, including sensitive files such as SSH keys, environment files, source code, or cloud metadata. No authentication, special privileges, or user interaction are required, and the issue is exploitable in default deployments that enable custom XSLT.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026