Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-67496

Fecha de publicación:
09/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** WeGIA is an open source Web Manager for Institutions with a focus on Portuguese language users. Versions 3.5.4 and below contain a Stored Cross-Site Scripting (XSS) vulnerability in the /WeGIA/html/geral/configurar_senhas.php endpoint. The application does not sanitize user-controlled data before rendering it inside the employee selection dropdown. The application retrieves employee names from the database and injects them directly into HTML elements without proper escaping. This issue is fixed in version 3.5.5.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/12/2025

CVE-2025-67497

Fecha de publicación:
09/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: Further research determined the issue is not a vulnerability.
Gravedad: Pendiente de análisis
Última modificación:
09/12/2025

CVE-2025-67498

Fecha de publicación:
09/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: Further research determined the issue is not a vulnerability.
Gravedad: Pendiente de análisis
Última modificación:
09/12/2025

CVE-2025-67495

Fecha de publicación:
09/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** ZITADEL is an open-source identity infrastructure tool. Versions 4.0.0-rc.1 through 4.7.0 are vulnerable to DOM-Based XSS through the Zitadel V2 logout endpoint. The /logout endpoint insecurely routes to a value that is supplied in the post_logout_redirect GET parameter. As a result, unauthenticated remote attacker can execute malicious JS code on Zitadel users’ browsers. To carry out an attack, multiple user sessions need to be active in the same browser, however, account takeover is mitigated when using Multi-Factor Authentication (MFA) or Passwordless authentication. This issue is fixed in version 4.7.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/12/2025

CVE-2025-13760

Fecha de publicación:
09/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.
Gravedad: Pendiente de análisis
Última modificación:
09/12/2025

CVE-2025-67494

Fecha de publicación:
09/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** ZITADEL is an open-source identity infrastructure tool. Versions 4.7.0 and below are vulnerable to an unauthenticated, full-read SSRF vulnerability. The ZITADEL Login UI (V2) treats the x-zitadel-forward-host header as a trusted fallback for all deployments, including self-hosted instances. This allows an unauthenticated attacker to force the server to make HTTP requests to arbitrary domains, such as internal addresses, and read the responses, enabling data exfiltration and bypassing network-segmentation controls. This issue is fixed in version 4.7.1.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/12/2025

CVE-2025-65513

Fecha de publicación:
09/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** fetch-mcp v1.0.2 and before is vulnerable to Server-Side Request Forgery (SSRF) vulnerability, which allows attackers to bypass private IP validation and access internal network resources.
Gravedad: Pendiente de análisis
Última modificación:
09/12/2025

CVE-2025-66039

Fecha de publicación:
09/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** FreePBX Endpoint Manager is a module for managing telephony endpoints in FreePBX systems. Versions are vulnerable to authentication bypass when the authentication type is set to "webserver." When providing an Authorization header with an arbitrary value, a session is associated with the target user regardless of valid credentials. This issue is fixed in versions 16.0.44 and 17.0.23.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
09/12/2025

CVE-2025-66645

Fecha de publicación:
09/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** NiceGUI is a Python-based UI framework. Versions 3.3.1 and below are vulnerable to directory traversal through the App.add_media_files() function, which allows a remote attacker to read arbitrary files on the server filesystem. This issue is fixed in version 3.4.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/12/2025

CVE-2025-36437

Fecha de publicación:
09/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** IBM Planning Analytics Local 2.1.0 - 2.1.15 could disclose sensitive information about server architecture that could aid in further attacks against the system.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/12/2025

CVE-2025-34425

Fecha de publicación:
09/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** MailEnable versions prior to 10.54 contain a reflected cross-site scripting (XSS) vulnerability in the WindowContext parameter of /Mondo/lang/sys/Forms/MAI/compose.aspx. The WindowContext value is not properly sanitized when processed via a GET request and is reflected within a context in the JavaScript variable window.location, allowing an attacker to break out of the existing script and inject arbitrary JavaScript. A remote attacker can supply a crafted payload that terminates the existing ProcessContextSwitchResult() function, inserts attacker-controlled script, and comments out remaining code, leading to script execution in a victim’s browser when the victim visits a malicious link or attempts to send an email. Successful exploitation can redirect victims to malicious sites, steal non-HttpOnly cookies, inject arbitrary HTML or CSS, and perform actions as the authenticated user.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/12/2025

CVE-2025-66626

Fecha de publicación:
09/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Argo Workflows is an open source container-native workflow engine for orchestrating parallel jobs on Kubernetes. Versions 3.6.13 and below and versions 3.7.0 through 3.7.4, contain unsafe untar code that handles symbolic links in archives. Concretely, the computation of a link's target and the subsequent check are flawed. An attacker can overwrite the file /var/run/argo/argoexec with a script of their choice, which would be executed at the pod's start. The patch deployed against CVE-2025-62156 is ineffective against malicious archives containing symbolic links. This issue is fixed in versions 3.6.14 and 3.7.5.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/12/2025