Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-59982

Fecha de publicación:
09/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** An Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in Juniper Networks Junos Space allows an attacker to inject script tags in the dashboard search field that, when visited by another user, enables the attacker to execute commands with the target's permissions, including an administrator.This issue affects all versions of Junos Space before 24.1R4.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/01/2026

CVE-2025-59981

Fecha de publicación:
09/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** An Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in Juniper Networks Junos Space allows an attacker to inject script tags in the Device Template Definition page that, when visited by another user, enables the attacker to execute commands with the target's permissions, including an administrator.This issue affects all versions of Junos Space before 24.1R4.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/01/2026

CVE-2025-59978

Fecha de publicación:
09/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** An Improper Neutralization of Input During Web Page Generation (&amp;#39;Cross-site Scripting&amp;#39;) vulnerability in Juniper Networks Junos Space allows an attacker to store script tags directly in web pages that, when viewed by another user, enable the attacker to execute commands with the target&amp;#39;s administrative permissions.<br /> This issue affects all versions of Junos Space before 24.1R4.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
23/01/2026

CVE-2025-59983

Fecha de publicación:
09/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** An Improper Neutralization of Input During Web Page Generation (&amp;#39;Cross-site Scripting&amp;#39;) vulnerability in Juniper Networks Junos Space allows an attacker to inject script tags in the Template Definition page, when visited by another user, enables the attacker to execute commands with the target&amp;#39;s permissions, including an administrator.This issue affects all versions of Junos Space before 24.1R4.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/01/2026

CVE-2025-11549

Fecha de publicación:
09/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability has been found in Tenda W12 3.0.0.6(3948). The affected element is the function wifiMacFilterSet of the file /goform/modules of the component HTTP Request Handler. The manipulation of the argument mac leads to stack-based buffer overflow. The attack is possible to be carried out remotely. The exploit has been disclosed to the public and may be used.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/10/2025

CVE-2025-11371

Fecha de publicación:
09/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the default installation and configuration of Gladinet CentreStack and TrioFox, there is an unauthenticated Local File Inclusion Flaw that allows unintended disclosure of system files. Exploitation of this vulnerability has been observed in the wild. <br /> <br /> This issue impacts Gladinet CentreStack and Triofox: All versions prior to and including 16.7.10368.56560
Gravedad CVSS v3.1: ALTA
Última modificación:
05/11/2025

CVE-2017-20203

Fecha de publicación:
09/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** NetSarang Xmanager Enterprise 5.0 Build 1232, Xmanager 5.0 Build 1045, Xshell 5.0 Build 1322, Xftp 5.0 Build 1218, and Xlpd 5.0 Build 1220 contain a malicious nssock2.dll that implements a multi-stage, DNS-based backdoor. The dormant library contacts a C2 DNS server via a specially crafted TXT record for a month‑generated domain. After receiving a decryption key, it then downloads and executes arbitrary code, creates an encrypted virtual file system (VFS) in the registry, and grants the attacker full remote code execution, data exfiltration, and persistence. NetSarang released builds for each product line that remediated the compromise: Xmanager Enterprise Build 1236, Xmanager Build 1049, Xshell Build 1326, Xftp Build 1222, and Xlpd Build 1224. Kaspersky Lab identified an instance of exploitation in the wild in August 2017.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
14/10/2025

CVE-2025-61577

Fecha de publicación:
09/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** D-Link DIR-816A2_FWv1.10CNB05 was discovered to contain a stack overflow via the statuscheckpppoeuser parameter in the dir_setWanWifi function. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted input.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/10/2025

CVE-2025-61532

Fecha de publicación:
09/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Cross Site Scripting vulnerability in SVX Portal v.2.7A to execute arbitrary code via the TG parameter on last_heard_page.php component
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/10/2025

CVE-2025-60302

Fecha de publicación:
09/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** code-projects Client Details System 1.0 is vulnerable to Cross Site Scripting (XSS). When adding customer information, the client details system fills in malicious JavaScript code in the username field.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/10/2025

CVE-2025-60265

Fecha de publicación:
09/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** In xckk v9.6, there is a SQL injection vulnerability in which the orderBy parameter in user/list is not securely filtered, resulting in a SQL injection vulnerability.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/10/2025

CVE-2025-59975

Fecha de publicación:
09/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** An Uncontrolled Resource Consumption vulnerability in the HTTP daemon (httpd) of Juniper Networks Junos Space allows an unauthenticated network-based attacker flooding the device with inbound API calls to consume all resources on the system, leading to a Denial of Service (DoS).<br /> <br /> After continuously flooding the system with inbound connection requests, all available file handles become consumed, blocking access to the system via SSH and the web user interface (WebUI), resulting in a management interface DoS. A manual reboot of the system is required to restore functionality.<br /> <br /> This issue affects Junos Space: <br /> * all versions before 22.2R1 Patch V3, <br /> * from 23.1 before 23.1R1 Patch V3.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026