Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2025-58180

Fecha de publicación:
09/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** OctoPrint provides a web interface for controlling consumer 3D printers. OctoPrint versions up until and including 1.11.2 contain a vulnerability that allows an authenticated attacker to upload a file under a specially crafted filename that will allow arbitrary command execution if said filename becomes included in a command defined in a system event handler and said event gets triggered. If no event handlers executing system commands with uploaded filenames as parameters have been configured, this vulnerability does not have an impact. The vulnerability is patched in version 1.11.3. As a workaround, OctoPrint administrators who have event handlers configured that include any kind of filename based placeholders should disable those by setting their `enabled` property to `False` or unchecking the "Enabled" checkbox in the GUI based Event Manager. Alternatively, OctoPrint administrators should set `feature.enforceReallyUniversalFilenames` to `true` in `config.yaml` and restart OctoPrint, then vet the existing uploads and make sure to delete any suspicious looking files. As always, OctoPrint administrators are advised to not expose OctoPrint on hostile networks like the public internet, and to vet who has access to their instance.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/09/2025

CVE-2025-58430

Fecha de publicación:
09/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** listmonk is a standalone, self-hosted, newsletter and mailing list manager. In versions up to and including 1.1.0, every http request in addition to the session cookie `session` there included `nonce`. The value is not checked and validated by the backend, removing `nonce` allows the requests to be processed correctly. This may seem harmless, but if chained to other vulnerabilities it can become a critical vulnerability. Cross-site request forgery and cross-site scripting chained together can result in improper admin account creation. As of time of publication, no patched versions are available.
Gravedad CVSS v4.0: ALTA
Última modificación:
10/10/2025

CVE-2025-58063

Fecha de publicación:
09/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** CoreDNS is a DNS server that chains plugins. Starting in version 1.2.0 and prior to version 1.12.4, the CoreDNS etcd plugin contains a TTL confusion vulnerability where lease IDs are incorrectly used as TTL values, enabling DNS cache pinning attacks. This effectively creates a DoS condition for DNS resolution of affected services. The `TTL()` function in `plugin/etcd/etcd.go` incorrectly casts etcd lease IDs (64-bit integers) to uint32 and uses them as TTL values. Large lease IDs become very large TTLs when cast to uint32. This enables cache pinning attacks. Version 1.12.4 contains a fix for the issue.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

CVE-2025-58435

Fecha de publicación:
09/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Open OnDemand is an open-source HPC portal. Prior to versions 3.1.15 and 4.0.7, noVNC interactive applications did not correctly rotate the password when TurboVNC was higher than version 3.1.2. The likelihood of exploitation is low as a user would need to share their link to an active desktop session and the other user would need to be authenticated to the portal. But obtaining the link would allow that user to perform any actions as the original user and access their data. Open OnDemand 3.1.15 and 4.0.7 have patched this vulnerability and correctly rotate passwords for any version of TurboVNC. As a workaround, downgrade TurboVNC to a version lower than 3.1.2.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

CVE-2025-58442

Fecha de publicación:
09/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Saleor is an e-commerce platform. Starting in version 3.21.0 and prior to version 3.21.16, requesting certain fields in the response of `accountRegister` may result in errors that could unintentionally reveal whether a user with the provided email already exists in Saleor. Version 3.21.16 fixes the issue. As a workaround, rate-limit the mutation to reduce the impact.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

CVE-2025-55053

Fecha de publicación:
09/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** CWE-328: Use of Weak Hash
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

CVE-2025-55054

Fecha de publicación:
09/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** CWE-79 Improper Neutralization of Input During Web Page Generation (XSS or 'Cross-site Scripting')
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

CVE-2025-54255

Fecha de publicación:
09/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Acrobat Reader versions 24.001.30254, 20.005.30774, 25.001.20672 and earlier are affected by a Violation of Secure Design Principles vulnerability that could result in a security feature bypass impacting integrity. An attacker does not have to be authenticated. Exploitation of this issue does not require user interaction, and scope is unchanged.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/10/2025

CVE-2025-54257

Fecha de publicación:
09/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Acrobat Reader versions 24.001.30254, 20.005.30774, 25.001.20672 and earlier are affected by a Use After Free vulnerability that could result in arbitrary code execution in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file, and scope is unchanged.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/11/2025

CVE-2025-53913

Fecha de publicación:
09/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Excessive Privileges vulnerability in Calix GigaCenter ONT (Quantenna SoC modules) allows Privilege Abuse.This issue affects GigaCenter ONT: 844E, 844G, 844GE, 854GE, 812G, 813G, 818G.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

CVE-2025-53914

Fecha de publicación:
09/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Excessive Privileges vulnerability in Calix GigaCenter ONT (Broadcom SoC modules) allows Privilege Abuse.This issue affects GigaCenter ONT: 844E, 844G, 844GE, 854GE, 812G, 813G, 818G.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

CVE-2025-44594

Fecha de publicación:
09/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** halo v2.20.17 and before is vulnerable to server-side request forgery (SSRF) in /apis/uc.api.storage.halo.run/v1alpha1/attachments/-/upload-from-url.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/09/2025