Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-33097

Fecha de publicación:
15/07/2025
Idioma:
Inglés
*** Pendiente de traducción *** IBM QRadar SIEM 7.5 - 7.5.0 UP12 IF02 is vulnerable to stored cross-site scripting. This vulnerability allows authenticated users to embed arbitrary JavaScript code in the Web UI thus altering the intended functionality potentially leading to credentials disclosure within a trusted session.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/07/2025

CVE-2025-48795

Fecha de publicación:
15/07/2025
Idioma:
Inglés
*** Pendiente de traducción *** Apache CXF stores large stream based messages as temporary files on the local filesystem. A bug was introduced which means that the entire temporary file is read into memory and then logged. An attacker might be able to exploit this to cause a denial of service attack by causing an out of memory exception. In addition, it is possible to configure CXF to encrypt temporary files to prevent sensitive credentials from being cached unencrypted on the local filesystem, however this bug means that the cached files are written out to logs unencrypted.<br /> <br /> Users are recommended to upgrade to versions 3.5.11, 3.6.6, 4.0.7 or 4.1.1, which fixes this issue.
Gravedad: Pendiente de análisis
Última modificación:
15/07/2025

CVE-2025-52377

Fecha de publicación:
15/07/2025
Idioma:
Inglés
*** Pendiente de traducción *** Command injection vulnerability in Nexxt Solutions NCM-X1800 Mesh Router versions UV1.2.7 and below, allowing authenticated attackers to execute arbitrary commands on the device. The vulnerability is present in the web management interface&amp;#39;s ping and traceroute functionality, specifically in the /web/um_ping_set.cgi endpoint. The application fails to properly sanitize user input in the `Ping_host_text` parameter before passing it to the underlying system command, allowing attackers to inject and execute arbitrary shell commands as the root user.
Gravedad: Pendiente de análisis
Última modificación:
15/07/2025

CVE-2025-6965

Fecha de publicación:
15/07/2025
Idioma:
Inglés
*** Pendiente de traducción *** There exists a vulnerability in SQLite versions before 3.50.2 where the number of aggregate terms could exceed the number of columns available. This could lead to a memory corruption issue. We recommend upgrading to version 3.50.2 or above.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/07/2025

CVE-2025-52376

Fecha de publicación:
15/07/2025
Idioma:
Inglés
*** Pendiente de traducción *** An authentication bypass vulnerability in the /web/um_open_telnet.cgi endpoint in Nexxt Solutions NCM-X1800 Mesh Router firmware UV1.2.7 and below, allowing an attacker to remotely enable the Telnet service without authentication, bypassing security controls. The Telnet server is then accessible with hard-coded credentials, allowing attackers to gain administrative shell access and execute arbitrary commands on the device.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/07/2025

CVE-2025-34116

Fecha de publicación:
15/07/2025
Idioma:
Inglés
*** Pendiente de traducción *** A remote command execution vulnerability exists in IPFire before version 2.19 Core Update 101 via the &amp;#39;proxy.cgi&amp;#39; CGI interface. An authenticated attacker can inject arbitrary shell commands through crafted values in the NCSA user creation form fields, leading to command execution with web server privileges.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/07/2025

CVE-2025-34112

Fecha de publicación:
15/07/2025
Idioma:
Inglés
*** Pendiente de traducción *** An authenticated multi-stage remote code execution vulnerability exists in Riverbed SteelCentral NetProfiler and NetExpress 10.8.7 virtual appliances. A SQL injection vulnerability in the &amp;#39;/api/common/1.0/login&amp;#39; endpoint can be exploited to create a new user account in the appliance database. This user can then trigger a command injection vulnerability in the &amp;#39;/index.php?page=licenses&amp;#39; endpoint to execute arbitrary commands. The attacker may escalate privileges to root by exploiting an insecure sudoers configuration that allows the &amp;#39;mazu&amp;#39; user to execute arbitrary commands as root via SSH key extraction and command chaining. Successful exploitation allows full remote root access to the virtual appliance.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/07/2025

CVE-2025-34113

Fecha de publicación:
15/07/2025
Idioma:
Inglés
*** Pendiente de traducción *** An authenticated command injection vulnerability exists in Tiki Wiki CMS versions ≤14.1, ≤12.4 LTS, ≤9.10 LTS, and ≤6.14 via the `viewmode` GET parameter in `tiki-calendar.php`. When the calendar module is enabled and an authenticated user has permission to access it, an attacker can inject and execute arbitrary PHP code. Successful exploitation leads to remote code execution in the context of the web server user.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/07/2025

CVE-2025-34115

Fecha de publicación:
15/07/2025
Idioma:
Inglés
*** Pendiente de traducción *** An authenticated command injection vulnerability exists in OP5 Monitor through version 7.1.9 via the &amp;#39;cmd_str&amp;#39; parameter in the command_test.php endpoint. A user with access to the web interface can exploit the &amp;#39;Test this command&amp;#39; feature to execute arbitrary shell commands as the unprivileged web application user. The vulnerability resides in the configuration section of the application and requires valid login credentials with access to the command testing functionality. This issue is fixed in version 7.2.0.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/07/2025

CVE-2025-34106

Fecha de publicación:
15/07/2025
Idioma:
Inglés
*** Pendiente de traducción *** A buffer overflow vulnerability exists in PDF Shaper versions 3.5 and 3.6 when converting a crafted PDF file to an image using the &amp;#39;Convert PDF to Image&amp;#39; functionality. An attacker can exploit this vulnerability by tricking a user into opening a maliciously crafted PDF file, leading to arbitrary code execution under the context of the user. This vulnerability has been verified on Windows XP, 7, 8, and 10 platforms using the PDFTools.exe component.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/07/2025

CVE-2025-34107

Fecha de publicación:
15/07/2025
Idioma:
Inglés
*** Pendiente de traducción *** A buffer overflow vulnerability exists in the WinaXe FTP Client version 7.7 within the FTP banner parsing functionality, WCMDPA10.dll. When the client connects to a remote FTP server and receives an overly long &amp;#39;220 Server Ready&amp;#39; response, the vulnerable component responsible for parsing the banner overflows a stack buffer, leading to arbitrary code execution under the context of the user.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/07/2025

CVE-2025-34108

Fecha de publicación:
15/07/2025
Idioma:
Inglés
*** Pendiente de traducción *** A stack-based buffer overflow vulnerability exists in the login functionality of Disk Pulse Enterprise version 9.0.34. An attacker can send a specially crafted HTTP POST request to the /login endpoint with an overly long username parameter, causing a buffer overflow in the libspp.dll component. Successful exploitation allows arbitrary code execution with SYSTEM privileges.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/07/2025