Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-55130

Fecha de publicación:
20/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A flaw in Node.js’s Permissions model allows attackers to bypass `--allow-fs-read` and `--allow-fs-write` restrictions using crafted relative symlink paths. By chaining directories and symlinks, a script granted access only to the current directory can escape the allowed path and read sensitive files. This breaks the expected isolation guarantees and enables arbitrary file read/write, leading to potential system compromise.<br /> This vulnerability affects users of the permission model on Node.js v20, v22, v24, and v25.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/01/2026

CVE-2025-55131

Fecha de publicación:
20/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A flaw in Node.js&amp;#39;s buffer allocation logic can expose uninitialized memory when allocations are interrupted, when using the `vm` module with the timeout option. Under specific timing conditions, buffers allocated with `Buffer.alloc` and other `TypedArray` instances like `Uint8Array` may contain leftover data from previous operations, allowing in-process secrets like tokens or passwords to leak or causing data corruption. While exploitation typically requires precise timing or in-process code execution, it can become remotely exploitable when untrusted input influences workload and timeouts, leading to potential confidentiality and integrity impact.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/01/2026

CVE-2025-55132

Fecha de publicación:
20/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A flaw in Node.js&amp;#39;s permission model allows a file&amp;#39;s access and modification timestamps to be changed via `futimes()` even when the process has only read permissions. Unlike `utimes()`, `futimes()` does not apply the expected write-permission checks, which means file metadata can be modified in read-only directories. This behavior could be used to alter timestamps in ways that obscure activity, reducing the reliability of logs. This vulnerability affects users of the permission model on Node.js v20, v22, v24, and v25.
Gravedad CVSS v3.1: BAJA
Última modificación:
20/01/2026

CVE-2025-57155

Fecha de publicación:
20/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** NULL pointer dereference in the daap_reply_groups function in src/httpd_daap.c in owntone-server through commit 5e6f19a (newer commit after version 28.2) allows remote attackers to cause a Denial of Service.
Gravedad: Pendiente de análisis
Última modificación:
20/01/2026

CVE-2025-57156

Fecha de publicación:
20/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** NULL pointer dereference in the dacp_reply_playqueueedit_clear function in src/httpd_dacp.c in owntone-server through commit 6d604a1 (newer commit after version 28.12) allows remote attackers to cause a Denial of Service (crash).
Gravedad: Pendiente de análisis
Última modificación:
20/01/2026

CVE-2025-59464

Fecha de publicación:
20/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A memory leak in Node.js’s OpenSSL integration occurs when converting `X.509` certificate fields to UTF-8 without freeing the allocated buffer. When applications call `socket.getPeerCertificate(true)`, each certificate field leaks memory, allowing remote clients to trigger steady memory growth through repeated TLS connections. Over time this can lead to resource exhaustion and denial of service.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/01/2026

CVE-2026-0622

Fecha de publicación:
20/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Open 5GS WebUI uses a hard-coded JWT signing key (change-me) whenever the environment variable JWT_SECRET_KEY is unset
Gravedad: Pendiente de análisis
Última modificación:
20/01/2026

CVE-2026-1245

Fecha de publicación:
20/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A code injection vulnerability in the binary-parser library prior to version 2.3.0 allows arbitrary JavaScript code execution when untrusted values are used in parser field names or encoding parameters. The library directly interpolates these values into dynamically generated code without sanitization, enabling attackers to execute arbitrary code in the context of the Node.js process.
Gravedad: Pendiente de análisis
Última modificación:
21/01/2026

CVE-2025-56005

Fecha de publicación:
20/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** An undocumented and unsafe feature in the PLY (Python Lex-Yacc) library 3.11 allows Remote Code Execution (RCE) via the `picklefile` parameter in the `yacc()` function. This parameter accepts a `.pkl` file that is deserialized with `pickle.load()` without validation. Because `pickle` allows execution of embedded code via `__reduce__()`, an attacker can achieve code execution by passing a malicious pickle file. The parameter is not mentioned in official documentation or the GitHub repository, yet it is active in the PyPI version. This introduces a stealthy backdoor and persistence risk.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/01/2026

CVE-2025-66803

Fecha de publicación:
20/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Race condition in the turbo-frame element handler in Hotwired Turbo before 8.0.x causes logout operations to fail when delayed frame responses reapply session cookies after logout. This can be exploited by remote attackers via selective network delays (e.g. delaying requests based on sequence or timing) or by physically proximate attackers when the race condition occurs naturally on shared computers.
Gravedad: Pendiente de análisis
Última modificación:
20/01/2026

CVE-2025-67261

Fecha de publicación:
20/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Abacre Retail Point of Sale 14.0.0.396 is vulnerable to content-based blind SQL injection. The vulnerability exists in the Search function of the Orders page.
Gravedad: Pendiente de análisis
Última modificación:
20/01/2026

CVE-2025-67263

Fecha de publicación:
20/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Abacre Retail Point of Sale 14.0.0.396 is affected by a stored cross-site scripting (XSS) vulnerability in the Clients module. The application fails to properly sanitize user-supplied input stored in the Name and Surname fields. An attacker can insert malicious HTML or script content into these fields, which, persisted in the database.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/01/2026