Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-62780

Fecha de publicación:
10/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** changedetection.io is a free open source web page change detection tool. A Stored Cross Site Scripting is present in changedetection.io Watch update API in versions prior to 0.50.34 due to insufficient security checks. Two scenarios are possible. In the first, an attacker can insert a new watch with an arbitrary URL which really points to a web page. Once the HTML content is retrieved, the attacker updates the URL with a JavaScript payload. In the second, an attacker substitutes the URL in an existing watch with a new URL that is in reality a JavaScript payload. When the user clicks on *Preview* and then on the malicious link, the JavaScript malicious code is executed. Version 0.50.34 fixes the issue.
Gravedad CVSS v3.1: BAJA
Última modificación:
12/11/2025

CVE-2025-64167

Fecha de publicación:
10/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Combodo iTop is a web based IT service management tool. Versions prior to 2.7.13 and 3.2.2 are vulnerable to a cross-site scripting attack (leading to JS execution) when editing the URL parameter. Versions 2.7.13 and 3.2.2 don't use export.php, which was deprecated. They use export-v2.php instead.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/11/2025

CVE-2025-49145

Fecha de publicación:
10/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Combodo iTop is a web based IT service management tool. In versions prior to 2.7.13 and 3.2.2, a user that has enough rights to create webhooks (mostly administrators) can drop the database. This is fixed in iTop 2.7.13 and 3.2.2 by verifying callback signature.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/11/2025

CVE-2025-63296

Fecha de publicación:
10/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** KERUI K259 5MP Wi-Fi / Tuya Smart Security Camera firmware v33.53.87 contains a code execution vulnerability in its boot/update logic: during startup /usr/sbin/anyka_service.sh scans mounted TF/SD cards and, if /mnt/update.nor.sh is present, copies it to /tmp/net.sh and executes it as root.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/11/2025

CVE-2025-63617

Fecha de publicación:
10/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** ktg-mes before commit a484f96 (2025-07-03) has a fastjson deserialization vulnerability. This is because it uses a vulnerable version of fastjson and deserializes unsafe input data.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/11/2025

CVE-2025-48065

Fecha de publicación:
10/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Combodo iTop is a web based IT service management tool. Versions prior to 2.7.13 and 3.2.2 are vulnerable to cross-site scripting when a field with an error contains malicious content. Versions 2.7.13 and 3.2.2 protect rendered HTML content.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/11/2025

CVE-2025-48878

Fecha de publicación:
10/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Combodo iTop is a web based IT service management tool. In versions on the 3.x branch prior to 3.2.2, an insecure direct object reference allows a user (e.g. with Service desk agent profile) to create a ModuleInstallation object when they shouldn't be able to do so. Version 3.2.2 fixes the issue.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/11/2025

CVE-2025-48055

Fecha de publicación:
10/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Combodo iTop is a web based IT service management tool. In versions prior to 3.2.2, when displaying content in a browse brick in the user portal, a cross-site scripting attack can occur. This is fixed in versions 3.2.2 and 3.3.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/11/2025

CVE-2025-63384

Fecha de publicación:
10/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was discovered in RISC-V Rocket-Chip v1.6 and before implementation where the SRET (Supervisor-mode Exception Return) instruction fails to correctly transition the processor's privilege level. Instead of downgrading from Machine-mode (M-mode) to Supervisor-mode (S-mode) as specified by the sstatus.SPP bit, the processor incorrectly remains in M-mode, leading to a critical privilege retention vulnerability.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/11/2025

CVE-2025-60876

Fecha de publicación:
10/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** BusyBox wget thru 1.3.7 accepted raw CR (0x0D)/LF (0x0A) and other C0 control bytes in the HTTP request-target (path/query), allowing the request line to be split and attacker-controlled headers to be injected. To preserve the HTTP/1.1 request-line shape METHOD SP request-target SP HTTP/1.1, a raw space (0x20) in the request-target must also be rejected (clients should use %20).
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/11/2025

CVE-2025-63149

Fecha de publicación:
10/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Tenda AX3 V16.03.12.10_CN was discovered to contain a stack overflow in the urls parameter of the get_parentControl_list_Info function. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted request.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/11/2025

CVE-2025-56503

Fecha de publicación:
10/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** An issue in Sublime HQ Pty Ltd Sublime Text 4 4200 allows authenticated attackers with low-level privileges to escalate privileges to Administrator via replacing the uninstall file with a crafted binary in the installation folder.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/11/2025