Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-12761

Fecha de publicación:
18/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper Neutralization of Input During Web Page Generation ("Cross-site Scripting") vulnerability in Drupal Simple multi step form allows Cross-Site Scripting (XSS).This issue affects Simple multi step form: from 0.0.0 before 2.0.0.
Gravedad CVSS v3.1: BAJA
Última modificación:
08/12/2025

CVE-2025-9977

Fecha de publicación:
18/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Value provided in one of POST parameters sent during the process of logging in to Times Software E-Payroll is not sanitized properly, which allows an unauthenticated attacker to perform DoS attacks. SQL injection attacks might also be feasible, although so far creating a working exploit has been prevented probably by backend filtering mechanisms.<br /> Additionally, command injection attempts cause the application to return extensive error messages disclosing some information about the internal infrastructure. <br /> Patching status is unknown because the vendor has not replied to messages sent by the CNA.
Gravedad CVSS v4.0: MEDIA
Última modificación:
19/11/2025

CVE-2025-63800

Fecha de publicación:
18/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** The password change endpoint in Open Source Point of Sale 3.4.1 allows users to set their account password to an empty string due to missing server-side validation. When an authenticated user omits or leaves the `password` and `repeat_password` parameters empty in the password change request, the backend still returns a successful response and sets the password to an empty string. This effectively disables authentication and may allow unauthorized access to user or administrative accounts.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/12/2025

CVE-2025-63604

Fecha de publicación:
18/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** A code injection vulnerability exists in baryhuang/mcp-server-aws-resources-python 0.1.0 that allows remote code execution through insufficient input validation in the execute_query method. The vulnerability stems from the exposure of dangerous Python built-in functions (__import__, getattr, hasattr) in the execution namespace and the direct use of exec() to execute user-supplied code. An attacker can craft malicious queries to execute arbitrary Python code, leading to AWS credential theft (AWS_ACCESS_KEY_ID, AWS_SECRET_ACCESS_KEY), file system access, environment variable disclosure, and potential system compromise. The vulnerability allows attackers to bypass intended security controls and gain unauthorized access to sensitive AWS resources and credentials stored in the server&amp;#39;s environment.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/12/2025

CVE-2025-64996

Fecha de publicación:
18/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** In Checkmk versions prior to 2.4.0p16, 2.3.0p41, and all versions of 2.2.0 and older, the mk_inotify plugin creates world-readable and writable files, allowing any local user on the system to read the plugin&amp;#39;s output and manipulate it, potentially leading to unauthorized access to or modification of monitoring data.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/11/2025

CVE-2025-63602

Fecha de publicación:
18/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was discovered in Awesome Miner thru 11.2.4 that allows arbitrary read and write to kernel memory and MSRs (such as LSTAR) as an unprivileged user. This is due to the implementation of an insecure version of WinRing0 (1.2.0.5, renamed to IntelliBreeze.Maintenance.Service.sys) that lacks a properly secured DACL, allowing unprivileged users to interact with the driver and, as a result, the kernel. This can result in local privilege escalation, information disclosure, denial of service, and other unspecified impacts.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/12/2025

CVE-2025-63408

Fecha de publicación:
18/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Local Agent DVR versions thru 6.6.1.0 are vulnerable to directory traversal that allows an unauthenticated local attacker to gain access to sensitive information, cause a server-side forgery request (SSRF), or execute OS commands.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/12/2025

CVE-2025-63603

Fecha de publicación:
18/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** A command injection vulnerability exists in the MCP Data Science Server&amp;#39;s (reading-plus-ai/mcp-server-data-exploration) 0.1.6 in the safe_eval() function (src/mcp_server_ds/server.py:108). The function uses Python&amp;#39;s exec() to execute user-supplied scripts but fails to restrict the __builtins__ dictionary in the globals parameter. When __builtins__ is not explicitly defined, Python automatically provides access to all built-in functions including __import__, exec, eval, and open. This allows an attacker to execute arbitrary Python code with full system privileges, leading to complete system compromise. The vulnerability can be exploited by submitting a malicious script to the run_script tool, requiring no authentication or special privileges.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/01/2026

CVE-2025-58122

Fecha de publicación:
18/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Insufficient permission validation in Checkmk 2.4.0 before version 2.4.0p16 allows low-privileged users to modify notification parameters via the REST API, which could lead to unauthorized actions or information disclosure.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/11/2025

CVE-2025-58121

Fecha de publicación:
18/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Insufficient permission validation on multiple REST API endpoints in Checkmk 2.2.0, 2.3.0, and 2.4.0 before version 2.4.0p16 allows low-privileged users to perform unauthorized actions or obtain sensitive information
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/11/2025

CVE-2025-55074

Fecha de publicación:
18/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Mattermost versions 10.11.x
Gravedad CVSS v3.1: BAJA
Última modificación:
25/11/2025

CVE-2025-12383

Fecha de publicación:
18/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** In Eclipse Jersey versions 2.45, 3.0.16, 3.1.9 a race condition can cause ignoring of critical SSL configurations - such as mutual authentication, custom key/trust stores, and other security settings. This issue may result in SSLHandshakeException under normal circumstances, but under certain conditions, it could lead to unauthorized trust in insecure servers (see PoC)
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
16/01/2026