Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-59091

Fecha de publicación:
26/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Multiple hardcoded credentials have been identified, which are allowed to sign-in to the exos 9300 datapoint server running on port 1004 and 1005. This server is used for relaying status information from and to the Access Managers. This information, among other things, is used to graphically visualize open doors and alerts. However, controlling the Access Managers via this interface is also possible.<br /> <br /> To send and receive status information, authentication is necessary. The Kaba exos 9300 application contains hard-coded credentials for four different users, which are allowed to login to the datapoint server and receive as well as send information, including commands to open arbitrary doors.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
26/01/2026

CVE-2025-59092

Fecha de publicación:
26/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** An RPC service, which is part of exos 9300, is reachable on port 4000, run by the process FSMobilePhoneInterface.exe. This service is used for interprocess communication between services and the Kaba exos 9300 GUI, containing status information about the Access Managers. Interacting with the service does not require any authentication. Therefore, it is possible to send arbitrary status information about door contacts etc. without prior authentication.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/01/2026

CVE-2025-59093

Fecha de publicación:
26/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Exos 9300 instances are using a randomly generated database password to connect to the configured MSSQL server. The password is derived from static random values, which are concatenated to the hostname and a random string that can be read by every user from the registry. This allows an attacker to derive the database password and get authenticated access to the central exos 9300 database as the user Exos9300Common. The user has the roles ExosDialog and ExosDialogDotNet assigned, which are able to read most tables of the database as well as update and insert into many tables.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/01/2026

CVE-2025-59094

Fecha de publicación:
26/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A local privilege escalation vulnerability has been identified in the Kaba exos 9300 System management application (d9sysdef.exe). Within this application it is possible to specify an arbitrary executable as well as the weekday and start time, when the specified executable should be run with SYSTEM privileges.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/01/2026

CVE-2025-59095

Fecha de publicación:
26/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** The program libraries (DLL) and binaries used by exos 9300 contain multiple hard-coded secrets. One notable example is the function "EncryptAndDecrypt" in the library Kaba.EXOS.common.dll. This algorithm uses a simple XOR encryption technique combined with a cryptographic key (cryptoKey) to transform each character of the input string. However, it&amp;#39;s important to note that this implementation does not provide strong encryption and should not be considered secure for sensitive data. It&amp;#39;s more of a custom encryption approach rather than a common algorithm used in cryptographic applications. The key itself is static and based on the founder&amp;#39;s name of the company. The functionality is for example used to encrypt the user PINs before storing them in the MSSQL database.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/01/2026

CVE-2025-41082

Fecha de publicación:
26/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Illegal HTTP request traffic vulnerability (CL.0) in Altitude Communication Server, caused by inconsistent analysis of multiple HTTP requests over a single Keep-Alive connection using Content-Length headers. This can cause a desynchronization of requests between frontend and backend servers, which could allow request hiding, cache poisoning or security bypass.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/01/2026

CVE-2025-27821

Fecha de publicación:
26/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Out-of-bounds Write vulnerability in Apache Hadoop HDFS native client.<br /> <br /> This issue affects Apache Hadoop: from 3.2.0 before 3.4.2.<br /> <br /> Users are recommended to upgrade to version 3.4.2, which fixes the issue.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/01/2026

CVE-2026-1428

Fecha de publicación:
26/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Single Sign-On Portal System developed by WellChoose has a OS Command Injection vulnerability, allowing authenticated remote attackers to inject arbitrary OS commands and execute them on the server.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/01/2026

CVE-2026-1429

Fecha de publicación:
26/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Single Sign-On Portal System developed by WellChoose has a Reflected Cross-site Scripting vulnerability, allowing authenticated remote attackers to execute arbitrary JavaScript codes in user&amp;#39;s browser through phishing attacks.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/01/2026

CVE-2026-1425

Fecha de publicación:
26/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A security flaw has been discovered in pymumu SmartDNS up to 47.1. This vulnerability affects the function _dns_decode_rr_head/_dns_decode_SVCB_HTTPS of the file src/dns.c of the component SVBC Record Parser. The manipulation results in stack-based buffer overflow. It is possible to launch the attack remotely. A high complexity level is associated with this attack. It is stated that the exploitability is difficult. The patch is identified as 2d57c4b4e1add9b4537aeb403f794a084727e1c8. Applying a patch is advised to resolve this issue.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/01/2026

CVE-2026-1427

Fecha de publicación:
26/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Single Sign-On Portal System developed by WellChoose has a OS Command Injection vulnerability, allowing authenticated remote attackers to inject arbitrary OS commands and execute them on the server.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/01/2026

CVE-2026-1424

Fecha de publicación:
26/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was identified in PHPGurukul News Portal 1.0. This affects an unknown part of the component Profile Pic Handler. The manipulation leads to unrestricted upload. It is possible to initiate the attack remotely. The exploit is publicly available and might be used.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/01/2026