Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-65886

Fecha de publicación:
28/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A shape mismatch vulnerability in OneFlow v0.9.0 allows attackers to cause a Denial of Service (DoS) via supplying crafted tensor shapes.
Gravedad: Pendiente de análisis
Última modificación:
28/01/2026

CVE-2025-65887

Fecha de publicación:
28/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A division-by-zero vulnerability in the flow.floor_divide() component of OneFlow v0.9.0 allows attackers to cause a Denial of Service (DoS) via a crafted input tensor with zero.
Gravedad: Pendiente de análisis
Última modificación:
28/01/2026

CVE-2025-65888

Fecha de publicación:
28/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A dimension validation flaw in the flow.empty() component of OneFlow 0.9.0 allows attackers to cause a Denial of Service (DoS) via a negative or excessively large dimension value.
Gravedad: Pendiente de análisis
Última modificación:
28/01/2026

CVE-2025-65889

Fecha de publicación:
28/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A type validation flaw in the flow.dstack() component of OneFlow v0.9.0 allows attackers to cause a Denial of Service (DoS) via a crafted input.
Gravedad: Pendiente de análisis
Última modificación:
28/01/2026

CVE-2025-65890

Fecha de publicación:
28/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A device-ID validation flaw in OneFlow v0.9.0 allows attackers to cause a Denial of Service (DoS) by calling flow.cuda.synchronize() with an invalid or out-of-range GPU device index.
Gravedad: Pendiente de análisis
Última modificación:
28/01/2026

CVE-2025-13917

Fecha de publicación:
28/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** WSS Agent, prior to 9.8.5, may be susceptible to a Elevation of Privilege vulnerability, which is a type of issue whereby an attacker may attempt to compromise the software application to gain elevated access to resources that are normally protected from an application or user.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/01/2026

CVE-2025-13918

Fecha de publicación:
28/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Symantec Endpoint Protection, prior to 14.3 RU10 Patch 1, RU9 Patch 2, and RU8 Patch 3, may be susceptible to a Elevation of Privilege vulnerability, which is a type of issue whereby an attacker may attempt to compromise the software application to gain elevated access to resources that are normally protected from an application or user.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/01/2026

CVE-2025-13919

Fecha de publicación:
28/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Symantec Endpoint Protection, prior to 14.3 RU10 Patch 1, RU9 Patch 2, and RU8 Patch 3, may be susceptible to a COM Hijacking vulnerability, which is a type of issue whereby an attacker attempts to establish persistence and evade detection by hijacking COM references in the Windows Registry.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/01/2026

CVE-2026-1536

Fecha de publicación:
28/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A flaw was found in libsoup. An attacker who can control the input for the Content-Disposition header can inject CRLF (Carriage Return Line Feed) sequences into the header value. These sequences are then interpreted verbatim when the HTTP request or response is constructed, allowing arbitrary HTTP headers to be injected. This vulnerability can lead to HTTP header injection or HTTP response splitting without requiring authentication or user interaction.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/01/2026

CVE-2026-1539

Fecha de publicación:
28/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A flaw was found in the libsoup HTTP library that can cause proxy authentication credentials to be sent to unintended destinations. When handling HTTP redirects, libsoup removes the Authorization header but does not remove the Proxy-Authorization header if the request is redirected to a different host. As a result, sensitive proxy credentials may be leaked to third-party servers. Applications using libsoup for HTTP communication may unintentionally expose proxy authentication data.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/01/2026

CVE-2026-23553

Fecha de publicación:
28/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** In the context switch logic Xen attempts to skip an IBPB in the case of<br /> a vCPU returning to a CPU on which it was the previous vCPU to run.<br /> While safe for Xen&amp;#39;s isolation between vCPUs, this prevents the guest<br /> kernel correctly isolating between tasks. Consider:<br /> <br /> 1) vCPU runs on CPU A, running task 1.<br /> 2) vCPU moves to CPU B, idle gets scheduled on A. Xen skips IBPB.<br /> 3) On CPU B, guest kernel switches from task 1 to 2, issuing IBPB.<br /> 4) vCPU moves back to CPU A. Xen skips IBPB again.<br /> <br /> Now, task 2 is running on CPU A with task 1&amp;#39;s training still in the BTB.
Gravedad CVSS v3.1: BAJA
Última modificación:
28/01/2026

CVE-2025-69517

Fecha de publicación:
28/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** An issue in Amidaware Inc Tactical RMM v1.3.1 and before allows a remote attacker to execute arbitrary code via the /api/tacticalrmm/apiv3/views.py component
Gravedad: Pendiente de análisis
Última modificación:
28/01/2026