Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-41246

Fecha de publicación:
29/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** VMware Tools for Windows contains an improper authorisation vulnerability due to the way it handles user access controls. A malicious actor with non-administrative privileges on a guest VM, who is already authenticated through vCenter or ESX may exploit this issue to access other guest VMs. Successful exploitation requires knowledge of credentials of the targeted VMs and vCenter or ESX.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/09/2025

CVE-2025-56449

Fecha de publicación:
29/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** A security vulnerability was identified in Obsidian Scheduler's REST API 5.0.0 thru 6.3.0. If an account is locked out due to not enrolling in MFA (e.g. after the 7-day enforcement window), the REST API still allows the use of Basic Authentication to authenticate and perform administrative actions. In particular, the default admin account was found to be locked out via the web interface but still usable through the REST API. This allowed creation of a new privileged user, bypassing MFA protections. This undermines the intended security posture of MFA enforcement.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2025

CVE-2025-57516

Fecha de publicación:
29/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** OS Command injection vulnerability in PublicCMS PublicCMS-V5.202506.a, and PublicCMS-V5.202506.b allowing attackers to execute arbitrary commands via crafted DATABASE, USERNAME, or PASSWORD variables to the backupDB.bat file.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2025

CVE-2025-36351

Fecha de publicación:
29/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** IBM License Metric Tool 9.2.0 through 9.2.40 <br /> <br /> could allow an authenticated user to bypass access controls in the REST API interface and perform unauthorized actions.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2025

CVE-2025-36352

Fecha de publicación:
29/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** IBM License Metric Tool 9.2.0 through 9.2.40 is vulnerable to stored cross-site scripting. This vulnerability allows an authenticated user to embed arbitrary JavaScript code in the Web UI thus altering the intended functionality potentially leading to credentials disclosure within a trusted session.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/10/2025

CVE-2025-55795

Fecha de publicación:
29/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** The openml/openml.org web application version v2.0.20241110 uses incremental user IDs and insufficient email ownership verification during email update workflows. An authenticated attacker controlling a user account with a lower user ID can update their email address to that of another user with a higher user ID without proper verification. This results in the victim&amp;#39;s email being reassigned to the attacker&amp;#39;s account, causing the victim to be locked out immediately and unable to log in. The vulnerability leads to denial of service via account lockout but does not grant the attacker direct access to the victim&amp;#39;s private data.
Gravedad CVSS v3.1: BAJA
Última modificación:
16/10/2025

CVE-2025-57428

Fecha de publicación:
29/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Default credentials in Each Italy Wireless Mini Router WIRELESS-N 300M v28K.MiniRouter.20190211 allows attackers to gain access to the debug shell exposed via Telnet on Port 23 and execute hardware-level flash and register manipulation commands.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/10/2025

CVE-2024-13150

Fecha de publicación:
29/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper Neutralization of Special Elements used in an SQL Command (&amp;#39;SQL Injection&amp;#39;) vulnerability in Fayton Software and Consulting Services fayton.Pro ERP allows SQL Injection.This issue affects fayton.Pro ERP: through 20250929.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/09/2025

CVE-2025-8868

Fecha de publicación:
29/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** In Progress Chef Automate, versions earlier than 4.13.295, on Linux x86 platform, an authenticated attacker can gain access to Chef Automate restricted functionality in the compliance service via <br /> <br /> improperly neutralized inputs used in an SQL command using a well-known token.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/10/2025

CVE-2025-9648

Fecha de publicación:
29/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in the CivetWeb library&amp;#39;s function mg_handle_form_request allows remote attackers to trigger a denial of service (DoS) condition. By sending a specially crafted HTTP POST request containing a null byte in the payload, the server enters an infinite loop during form data parsing. Multiple malicious requests will result in complete CPU exhaustion and render the service unresponsive to further requests.<br /> <br /> This issue was fixed in commit 782e189. This issue affects only the library, standalone executable pre-built by vendor is not affected.
Gravedad CVSS v4.0: ALTA
Última modificación:
29/09/2025

CVE-2025-6724

Fecha de publicación:
29/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** In Progress Chef Automate, versions earlier than 4.13.295, on Linux x86 platform, an authenticated attacker can gain access to Chef Automate restricted functionality in multiple services via improperly neutralized inputs used in an SQL command.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/10/2025

CVE-2025-11150

Fecha de publicación:
29/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
29/09/2025