Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-23282

Fecha de publicación:
10/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** NVIDIA Display Driver for Linux contains a vulnerability where an attacker might be able to use a race condition to escalate privileges. A successful exploit of this vulnerability might lead to code execution, escalation of privileges, data tampering, denial of service, and information disclosure.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/10/2025

CVE-2025-23309

Fecha de publicación:
10/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** NVIDIA Display Driver contains a vulnerability where an uncontrolled DLL loading path might lead to arbitrary denial of service, escalation of privileges, code execution, and data tampering.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/10/2025

CVE-2025-60268

Fecha de publicación:
10/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** An arbitrary file upload vulnerability exists in JeeWMS 20250820, which is caused by the lack of file checking in the saveFiles function in /jeewms/cgUploadController.do. An attacker with normal privileges was able to upload a malicious file that would lead to remote code execution.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/10/2025

CVE-2025-11617

Fecha de publicación:
10/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** A missing validation check in FreeRTOS-Plus-TCP&amp;#39;s IPv6 packet processing code can lead to an out-of-bounds read when receiving a IPv6 packet with incorrect payload lengths in the packet header. This issue only affects applications using IPv6.<br /> <br /> We recommend users upgrade to the latest version and ensure any forked or derivative code is patched to incorporate the new fixes.
Gravedad CVSS v4.0: MEDIA
Última modificación:
31/10/2025

CVE-2025-11616

Fecha de publicación:
10/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** A missing validation check in FreeRTOS-Plus-TCP&amp;#39;s ICMPv6 packet processing code can lead to an out-of-bounds read when receiving ICMPv6 packets of certain message types which are smaller than the expected size. These issues only affect applications using IPv6.<br /> <br /> Users should upgrade to the latest version and ensure any forked or derivative code is patched to incorporate the new fixes.
Gravedad CVSS v4.0: MEDIA
Última modificación:
31/10/2025

CVE-2025-11618

Fecha de publicación:
10/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** A missing validation check in FreeRTOS-Plus-TCP&amp;#39;s UDP/IPv6 packet processing code can lead to an invalid pointer dereference when receiving a UDP/IPv6 packet with an incorrect IP version field in the packet header. This issue only affects applications using IPv6.<br /> <br /> We recommend upgrading to the latest version and ensure any forked or derivative code is patched to incorporate the new fixes.
Gravedad CVSS v4.0: MEDIA
Última modificación:
31/10/2025

CVE-2025-11580

Fecha de publicación:
10/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** A weakness has been identified in PowerJob up to 5.1.2. This affects the function list of the file /user/list. This manipulation causes missing authorization. The attack can be initiated remotely. The exploit has been made available to the public and could be exploited.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/10/2025

CVE-2025-61780

Fecha de publicación:
10/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rack is a modular Ruby web server interface. Prior to versions 2.2.20, 3.1.18, and 3.2.3, a possible information disclosure vulnerability existed in `Rack::Sendfile` when running behind a proxy that supports `x-sendfile` headers (such as Nginx). Specially crafted headers could cause `Rack::Sendfile` to miscommunicate with the proxy and trigger unintended internal requests, potentially bypassing proxy-level access restrictions. When `Rack::Sendfile` received untrusted `x-sendfile-type` or `x-accel-mapping` headers from a client, it would interpret them as proxy configuration directives. This could cause the middleware to send a "redirect" response to the proxy, prompting it to reissue a new internal request that was not subject to the proxy&amp;#39;s access controls. An attacker could exploit this by setting a crafted `x-sendfile-type: x-accel-redirect` header, setting a crafted `x-accel-mapping` header, and requesting a path that qualifies for proxy-based acceleration. Attackers could bypass proxy-enforced restrictions and access internal endpoints intended to be protected (such as administrative pages). The vulnerability did not allow arbitrary file reads but could expose sensitive application routes. This issue only affected systems meeting all of the following conditions: The application used `Rack::Sendfile` with a proxy that supports `x-accel-redirect` (e.g., Nginx); the proxy did **not** always set or remove the `x-sendfile-type` and `x-accel-mapping` headers; and the application exposed an endpoint that returned a body responding to `.to_path`. Users should upgrade to Rack versions 2.2.20, 3.1.18, or 3.2.3, which require explicit configuration to enable `x-accel-redirect`. Alternatively, configure the proxy to always set or strip the header, or in Rails applications, disable sendfile completely.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/10/2025

CVE-2025-61689

Fecha de publicación:
10/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** HTTP.jl is an HTTP client and server functionality for the Julia programming language. Prior to version 1.10.19, HTTP.jl did not validate header names/values for illegal characters, allowing CRLF-based header injection and response splitting. This enables HTTP response splitting and header injection, leading to cache poisoning, XSS, session fixation, and more. This issue is fixed in HTTP.jl `v1.10.19`.
Gravedad CVSS v4.0: ALTA
Última modificación:
14/10/2025

CVE-2025-60306

Fecha de publicación:
10/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** code-projects Simple Car Rental System 1.0 has a permission bypass issue where low privilege users can forge high privilege sessions and perform sensitive operations.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/10/2025

CVE-2025-60308

Fecha de publicación:
10/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** code-projects Simple Online Hotel Reservation System 1.0 has a Cross Site Scripting (XSS) vulnerability in the Add Room function of the online hotel reservation system. Malicious JavaScript code is entered in the Description field, which can leak the administrator&amp;#39;s cookie information when browsing this room information
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/10/2025

CVE-2025-60269

Fecha de publicación:
10/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** JEEWMS 20250820 is vulnerable to SQL Injection in the exportXls function located in the src/main/java/org/jeecgframework/web/cgreport/controller/excel/CgExportExcelController.java file.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/10/2025