Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-63735

Fecha de publicación:
25/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** A reflected Cross site scripting (XSS) vulnerability in Ruckus Unleashed 200.13.6.1.319 via the name parameter to the the captive-portal endpoint selfguestpass/guestAccessSubmit.jsp.
Gravedad: Pendiente de análisis
Última modificación:
25/11/2025

CVE-2025-51744

Fecha de publicación:
25/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in jishenghua JSH_ERP 2.3.1. The /user/addUser endpoint is vulnerable to fastjson deserialization attacks.
Gravedad: Pendiente de análisis
Última modificación:
25/11/2025

CVE-2025-51745

Fecha de publicación:
25/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in jishenghua JSH_ERP 2.3.1. The /role/addcan endpoint is vulnerable to fastjson deserialization attacks.
Gravedad: Pendiente de análisis
Última modificación:
25/11/2025

CVE-2025-51746

Fecha de publicación:
25/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in jishenghua JSH_ERP 2.3.1. The /serialNumber/addSerialNumber endpoint is vulnerable to fastjson deserialization attacks.
Gravedad: Pendiente de análisis
Última modificación:
25/11/2025

CVE-2025-58360

Fecha de publicación:
25/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** GeoServer is an open source server that allows users to share and edit geospatial data. From version 2.26.0 to before 2.26.2 and before 2.25.6, an XML External Entity (XXE) vulnerability was identified. The application accepts XML input through a specific endpoint /geoserver/wms operation GetMap. However, this input is not sufficiently sanitized or restricted, allowing an attacker to define external entities within the XML request. This issue has been patched in GeoServer 2.25.6, GeoServer 2.26.3, and GeoServer 2.27.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/11/2025

CVE-2025-51741

Fecha de publicación:
25/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in Veal98 Echo Open-Source Community System 2.2 thru 2.3 allowing an unauthenticated attacker to cause the server to send email verification messages to arbitrary users via the /sendEmailCodeForResetPwd endpoint potentially causing a denial of service to the server or the downstream users.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/11/2025

CVE-2025-51743

Fecha de publicación:
25/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in jishenghua JSH_ERP 2.3.1. The /materialCategory/addMaterialCategory endpoint is vulnerable to fastjson deserialization attacks.
Gravedad: Pendiente de análisis
Última modificación:
25/11/2025

CVE-2025-9624

Fecha de publicación:
25/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in OpenSearch allows attackers to cause Denial of Service (DoS) by submitting complex query_string inputs.<br /> <br /> <br /> <br /> This issue affects all OpenSearch versions below 3.2.0.
Gravedad CVSS v4.0: ALTA
Última modificación:
25/11/2025

CVE-2025-65647

Fecha de publicación:
25/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Insecure Direct Object Reference (IDOR) in the Track order function in PHPGURUKUL Online Shopping Portal 2.1 allows information disclosure via the oid parameter.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/11/2025

CVE-2025-65965

Fecha de publicación:
25/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Grype is a vulnerability scanner for container images and filesystems. A credential disclosure vulnerability was found in Grype, affecting versions 0.68.0 through 0.104.0. If registry credentials are defined and the output of grype is written using the --file or --output json= option, the registry credentials will be included unsanitized in the output file. This issue has been patched in version 0.104.1. Users running affected versions of grype can work around this vulnerability by redirecting stdout to a file instead of using the --file or --output options.
Gravedad CVSS v4.0: ALTA
Última modificación:
25/11/2025

CVE-2025-66016

Fecha de publicación:
25/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** CGGMP24 is a state-of-art ECDSA TSS protocol that supports 1-round signing (requires 3 preprocessing rounds), identifiable abort, and a key refresh protocol. Prior to version 0.6.3, there is a missing check in the ZK proof that enables an attack in which single malicious signer can reconstruct full private key. This issue has been patched in version 0.6.3, for full mitigation it is recommended to upgrade to cggmp24 version 0.7.0-alpha.2 as it contains more security checks.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
25/11/2025

CVE-2025-66017

Fecha de publicación:
25/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** CGGMP24 is a state-of-art ECDSA TSS protocol that supports 1-round signing (requires 3 preprocessing rounds), identifiable abort, and a key refresh protocol. In versions 0.6.3 and prior of cggmp21 and version 0.7.0-alpha.1 of cggmp24, presignatures can be used in the way that significantly reduces security. cggmp24 version 0.7.0-alpha.2 release contains API changes that make it impossible to use presignatures in contexts in which it reduces security.
Gravedad CVSS v4.0: ALTA
Última modificación:
25/11/2025