Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-33226

Fecha de publicación:
16/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** NVIDIA NeMo Framework for all platforms contains a vulnerability where malicious data created by an attacker may cause a code injection. A successful exploit of this vulnerability may lead to code execution, escalation of privileges, information disclosure, and data tampering.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/12/2025

CVE-2025-33235

Fecha de publicación:
16/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** NVIDIA Resiliency Extension for Linux contains a vulnerability in the checkpointing core, where an attacker may cause a race condition. A successful exploit of this vulnerability might lead to information disclosure, data tampering, denial of service, or escalation of privileges.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/12/2025

CVE-2023-53900

Fecha de publicación:
16/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Spip 4.1.10 contains a file upload vulnerability that allows attackers to upload malicious SVG files with embedded external links. Attackers can trick administrators into clicking a crafted SVG logo that redirects to a potentially dangerous URL through improper file upload filtering.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/12/2025

CVE-2023-53896

Fecha de publicación:
16/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** D-Link DAP-1325 firmware version 1.01 contains a broken access control vulnerability that allows unauthenticated attackers to download device configuration settings without authentication. Attackers can exploit the /cgi-bin/ExportSettings.sh endpoint to retrieve sensitive configuration information by directly accessing the export settings script.
Gravedad CVSS v4.0: ALTA
Última modificación:
24/12/2025

CVE-2025-68116

Fecha de publicación:
16/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** FileRise is a self-hosted web file manager / WebDAV server. Versions prior to 2.7.1 are vulnerable to Stored Cross-Site Scripting (XSS) due to unsafe handling of browser-renderable user uploads when served through the sharing and download endpoints. An attacker who can get a crafted SVG (primary) or HTML (secondary) file stored in a FileRise instance can cause JavaScript execution when a victim opens a generated share link (and in some cases via the direct download endpoint). This impacts share links (`/api/file/share.php`) and direct file access / download path (`/api/file/download.php`), depending on browser/content-type behavior. Version 2.7.1 fixes the issue.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/12/2025

CVE-2025-68130

Fecha de publicación:
16/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** tRPC allows users to build and consume fully typesafe APIs without schemas or code generation. Starting in version 10.27.0 and prior to versions 10.45.3 and 11.8.0, a A prototype pollution vulnerability exists in `@trpc/server`'s `formDataToObject` function, which is used by the Next.js App Router adapter. An attacker can pollute `Object.prototype` by submitting specially crafted FormData field names, potentially leading to authorization bypass, denial of service, or other security impacts. Note that this vulnerability is only present when using `experimental_caller` / `experimental_nextAppDirCaller`. Versions 10.45.3 and 11.8.0 fix the issue.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/12/2025

CVE-2025-59935

Fecha de publicación:
16/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** GLPI is a free asset and IT management software package. Starting in version 10.0.0 and prior to version 10.0.21, an unauthenticated user can store an XSS payload through the inventory endpoint. Users should upgrade to 10.0.21 to receive a patch.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/12/2025

CVE-2025-62862

Fecha de publicación:
16/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Ampere AmpereOne AC03 devices before 3.5.9.3, AmpereOne AC04 devices before 4.4.5.2, and AmpereOne M devices before 5.4.5.1 allow an incorrectly formed SMC call to UEFI-MM Boot Error Record Table driver that could result in (1) an out-of-bounds read which leaks Secure-EL0 information to a process running in Non-Secure state or (2) an out-of-bounds write which corrupts Secure or Non-Secure memory, limited to memory mapped to UEFI-MM Secure Partition by the Secure Partition Manager.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/12/2025

CVE-2025-63414

Fecha de publicación:
16/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** A Path Traversal vulnerability in the Allsky WebUI version v2024.12.06_06 allows an unauthenticated remote attacker to achieve arbitrary command execution. By sending a crafted HTTP request to the /html/execute.php endpoint with a malicious payload in the id parameter, an attacker can execute arbitrary commands on the underlying operating system, leading to full remote code execution (RCE).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/12/2025

CVE-2025-50401

Fecha de publicación:
16/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Mercury D196G d196gv1-cn-up_2020-01-09_11.21.44 is vulnerable to Buffer Overflow in the function sub_404CAEDC via the parameter password.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/12/2025

CVE-2025-50398

Fecha de publicación:
16/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Mercury D196G d196gv1-cn-up_2020-01-09_11.21.44 is vulnerable to Buffer Overflow in the function sub_404CAEDC via the parameter fac_password.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/12/2025

CVE-2025-29231

Fecha de publicación:
16/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** A stored cross-site scripting (XSS) vulnerability in the page_save component of Linksys E5600 V1.1.0.26 allows attackers to execute arbitrary web scripts or HTML via a crafted payload injected into the hostname and domainName parameters.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/12/2025