Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-61167

Fecha de publicación:
25/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** SIGB PMB v8.0.1.14 was discovered to contain multiple SQL injection vulnerabilities in the /opac_css/ajax_selector.php component via the id and datas parameters.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/11/2025

CVE-2025-61168

Fecha de publicación:
25/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** An issue in the cms_rest.php component of SIGB PMB v8.0.1.14 allows attackers to execute arbitrary code via unserializing an arbitrary file.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/11/2025

CVE-2025-64063

Fecha de publicación:
25/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Primakon Pi Portal 1.0.18 API endpoints fail to enforce sufficient authorization checks when processing requests. Specifically, a standard user can exploit this flaw by sending direct HTTP requests to administrative endpoints, bypassing the UI restrictions. This allows the attacker to manipulate data outside their assigned scope, including: Unauthorized Account modification, modifying/deleting arbitrary user accounts and changing passwords by sending a direct request to the user management API endpoint; Confidential Data Access, accessing and downloading sensitive organizational documents via a direct request to the document retrieval API; Privilege escalation, This vulnerability can lead to complete compromise of data integrity and confidentiality, and Privilege Escalation by manipulating core system functions.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/11/2025

CVE-2025-64064

Fecha de publicación:
25/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Primakon Pi Portal 1.0.18 /api/v2/pp_users endpoint fails to adequately check user permissions before processing a PATCH request to modify the PP_SECURITY_PROFILE_ID. Because of weak access controls any low level user can use this API and change their permission to Administrator by using PP_SECURITY_PROFILE_ID=2 inside body of request and escalate privileges.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/11/2025

CVE-2025-64065

Fecha de publicación:
25/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** The Primakon Pi Portal 1.0.18 API /api/V2/pp_udfv_admin endpoint, fails to perform necessary server-side validation. The administrative LoginAs or user impersonation feature is vulnerable to a access control failure. This flaw allows any authenticated low-privileged user to execute a direct PATCH request, enabling them to impersonate any other arbitrary user, including application Administrators. This is due to a Broken Function Level Authorization failure (the function doesn't check the caller's privilege) compounded by an Insecure Design that permits a session switch without requiring the target user's password or an administrative token and only needs email of user.
Gravedad: Pendiente de análisis
Última modificación:
25/11/2025

CVE-2025-64067

Fecha de publicación:
25/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Primakon Pi Portal 1.0.18 API endpoints responsible for retrieving object-specific or filtered data (e.g., user profiles, project records) fail to implement sufficient server-side validation to confirm that the requesting user is authorized to access the requested object or dataset. This vulnerability can be exploited in two ways: Direct ID manipulation and IDOR, by changing an ID parameter (e.g., user_id, project_id) in the request, an attacker can access the object and data belonging to another user; and filter Omission, by omitting the filtering parameter entirely, an attacker can cause the endpoint to return an entire unfiltered dataset of all stored records for all users. This flaw leads to the unauthorized exposure of sensitive personal and organizational information.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/11/2025

CVE-2025-34350

Fecha de publicación:
25/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** UnForm Server versions
Gravedad CVSS v4.0: ALTA
Última modificación:
25/11/2025

CVE-2025-64066

Fecha de publicación:
25/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Primakon Pi Portal 1.0.18 REST /api/v2/user/register endpoint suffers from a Broken Access Control vulnerability. The endpoint fails to implement any authorization checks, allowing unauthenticated attackers to perform POST requests to register new user accounts in the application's local database. This bypasses the intended security architecture, which relies on an external Identity Provider for initial user registration and assumes that internal user creation is an administrative-only function. This vector can also be chained with other vulnerabilities for privilege escalation and complete compromise of application. This specific request can be used to also enumerate already registered user accounts, aiding in social engineering or further targeted attacks.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/11/2025

CVE-2025-65084

Fecha de publicación:
25/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** An Out-of-Bounds Write vulnerability is present in Ashlar-Vellum Cobalt, Xenon, Argon, Lithium, and Cobalt Share versions 12.6.1204.207 and prior that could allow an attacker to disclose information or execute arbitrary code.
Gravedad CVSS v4.0: ALTA
Última modificación:
25/11/2025

CVE-2025-65085

Fecha de publicación:
25/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** A Heap-based Buffer Overflow vulnerability is present in Ashlar-Vellum Cobalt, Xenon, Argon, Lithium, and Cobalt Share versions 12.6.1204.207 and prior that could allow an attacker to disclose information or execute arbitrary code.
Gravedad CVSS v4.0: ALTA
Última modificación:
25/11/2025

CVE-2025-64062

Fecha de publicación:
25/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** The Primakon Pi Portal 1.0.18 /api/V2/pp_users?email endpoint is used for user data filtering but lacks proper server-side validation against the authenticated session. By manipulating the email parameter to an arbitrary value (e.g., otheruser@user.com), an attacker can assume the session and gain full access to the target user's data and privileges. Also, if the email parameter is left blank, the application defaults to the first user in the list, who is typically the application administrator, resulting in an immediate Privilege Escalation to the highest level.
Gravedad: Pendiente de análisis
Última modificación:
25/11/2025

CVE-2025-33200

Fecha de publicación:
25/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** NVIDIA DGX Spark GB10 contains a vulnerability in SROOT firmware, where an attacker could cause a resource to be reused. A successful exploit of this vulnerability might lead to information disclosure.
Gravedad CVSS v3.1: BAJA
Última modificación:
25/11/2025