Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2026-0581

Fecha de publicación:
05/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was determined in Tenda AC1206 15.03.06.23. Affected by this issue is the function formBehaviorManager of the file /goform/BehaviorManager of the component httpd. Executing a manipulation of the argument modulename/option/data/switch can lead to command injection. The attack can be launched remotely. The exploit has been publicly disclosed and may be utilized.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/01/2026

CVE-2025-15239

Fecha de publicación:
05/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** QOCA aim AI Medical Cloud Platform developed by Quanta Computer has a SQL Injection vulnerability, allowing authenticated remote attackers to inject arbitrary SQL commands to read database contents.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/01/2026

CVE-2025-15240

Fecha de publicación:
05/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** QOCA aim AI Medical Cloud Platform developed by Quanta Computer has an Arbitrary File Upload vulnerability, allowing authenticated remote attackers to upload and execute web shell backdoors, thereby enabling arbitrary code execution on the server.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/01/2026

CVE-2025-66518

Fecha de publicación:
05/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Any client who can access to Apache Kyuubi Server via Kyuubi frontend protocols can bypass server-side config kyuubi.session.local.dir.allow.list and use local files which are not listed in the config.<br /> <br /> This issue affects Apache Kyuubi: from 1.6.0 through 1.10.2.<br /> <br /> Users are recommended to upgrade to version 1.10.3 or upper, which fixes the issue.
Gravedad CVSS v4.0: ALTA
Última modificación:
27/01/2026

CVE-2026-0580

Fecha de publicación:
05/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was found in SourceCodester API Key Manager App 1.0. Affected by this vulnerability is an unknown functionality of the component Import Key Handler. Performing a manipulation results in cross site scripting. The attack can be initiated remotely.
Gravedad CVSS v4.0: MEDIA
Última modificación:
22/01/2026

CVE-2025-15238

Fecha de publicación:
05/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** QOCA aim AI Medical Cloud Platform developed by Quanta Computer has a SQL Injection vulnerability, allowing authenticated remote attackers to inject arbitrary SQL commands to read database contents.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/01/2026

CVE-2025-15235

Fecha de publicación:
05/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** QOCA aim AI Medical Cloud Platform developed by Quanta Computer has a Missing Authorization vulnerability, allowing authenticated remote attackers to modify specific network packet parameters, enabling certain system functions to access other users&amp;#39; files.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/01/2026

CVE-2025-15237

Fecha de publicación:
05/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** QOCA aim AI Medical Cloud Platform developed by Quanta Computer has a Path Traversal vulnerability, allowing authenticated remote attackers to read folder names under the specified path by exploiting an Absolute Path Traversal vulnerability.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/01/2026

CVE-2025-15236

Fecha de publicación:
05/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** QOCA aim AI Medical Cloud Platform developed by Quanta Computer has a Path Traversal vulnerability, allowing authenticated remote attackers to read folder names under the specified path by exploiting an Absolute Path Traversal vulnerability.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/01/2026

CVE-2025-15022

Fecha de publicación:
05/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Action captions in Vaadin accept HTML by default but were not sanitized, potentially allowing Cross-site Scripting (XSS) if caption content is derived from user input.<br /> <br /> In Vaadin Framework 7 and 8, the Action class is a general-purpose class that may be used by multiple components. The fixed versions sanitize captions by default and provide an API to explicitly enable HTML content mode for backwards compatibility.<br /> <br /> In Vaadin 23 and newer, the Action class is only used by the Spreadsheet component. The fixed versions sanitize HTML using Jsoup with a relaxed safelist.<br /> <br /> Vaadin 14 is not affected as Spreadsheet component was not supported.<br /> <br /> Users of affected versions should apply the following mitigation or upgrade. Releases that have fixed this issue include:<br /> <br /> Product version<br /> Vaadin 7.0.0 - 7.7.49<br /> Vaadin 8.0.0 - 8.29.1<br /> Vaadin 23.1.0 - 23.6.5<br /> Vaadin 24.0.0 - 24.8.13<br /> Vaadin 24.9.0 - 24.9.6<br /> <br /> Mitigation<br /> Upgrade to 7.7.50<br /> Upgrade to 8.30.0<br /> Upgrade to 23.6.6<br /> Upgrade to 24.8.14 or 24.9.7<br /> Upgrade to 25.0.0 or newer<br /> <br /> Artifacts     Maven coordinatesVulnerable versionsFixed versioncom.vaadin:vaadin-server<br /> 7.0.0 - 7.7.49<br /> ≥7.7.50<br /> com.vaadin:vaadin-server<br /> 8.0.0 - 8.29.1<br /> ≥8.30.0<br /> com.vaadin:vaadin<br /> 23.1.0 - 23.6.5<br /> ≥23.6.6<br /> com.vaadin:vaadin24.0.0 - 24.8.13<br /> ≥24.8.14<br /> com.vaadin:vaadin24.9.0 - 24.9.6<br /> ≥24.9.7<br /> com.vaadin:vaadin-spreadsheet-flow<br /> 23.1.0 - 23.6.5<br /> ≥23.6.6<br /> com.vaadin:vaadin-spreadsheet-flow<br /> 24.0.0 - 24.8.13<br /> ≥24.8.14<br /> com.vaadin:vaadin-spreadsheet-flow<br /> 24.9.0 - 24.9.6<br /> ≥24.9.7
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/01/2026

CVE-2025-15462

Fecha de publicación:
05/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability has been found in UTT 进取 520W 1.7.7-180627. This issue affects the function strcpy of the file /goform/ConfigAdvideo. The manipulation of the argument timestart leads to buffer overflow. The attack is possible to be carried out remotely. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
Gravedad CVSS v4.0: ALTA
Última modificación:
12/01/2026

CVE-2025-15461

Fecha de publicación:
05/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A flaw has been found in UTT 进取 520W 1.7.7-180627. This vulnerability affects the function strcpy of the file /goform/formTaskEdit. Executing a manipulation of the argument selDateType can lead to buffer overflow. The attack can be executed remotely. The exploit has been published and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
Gravedad CVSS v4.0: ALTA
Última modificación:
12/01/2026