Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-61548

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** SQL Injection is present on the hfInventoryDistFormID parameter in the /PSP/appNET/Store/CartV12.aspx/GetUnitPrice endpoint in edu Business Solutions Print Shop Pro WebDesk version 18.34 (fixed in 19.69). Unsanitized user input is incorporated directly into SQL queries without proper parameterization or escaping. This vulnerability allows remote attackers to execute arbitrary SQL commands
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/02/2026

CVE-2025-61549

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Cross-Site Scripting (XSS) is present on the LoginID parameter on the /PSP/app/web/reg/reg_display.asp endpoint in edu Business Solutions Print Shop Pro WebDesk version 18.34 (fixed in 19.76). Unsanitized user input is reflected in HTTP responses without proper HTML encoding or escaping. This allows attackers to execute arbitrary JavaScript in the context of a victim s browser session
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2026

CVE-2025-61550

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Cross-Site Scripting (XSS) is present on the ctl00_Content01_fieldValue parameters on the /psp/appNet/TemplateOrder/TemplatePreview.aspx endpoint in edu Business Solutions Print Shop Pro WebDesk version 18.34 (fixed in 19.69). User-supplied input is stored and later rendered in HTML pages without proper output encoding or sanitization. This allows attackers to persistently inject arbitrary JavaScript that executes in the context of other users' sessions
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2026

CVE-2025-50334

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** An issue in Technitium DNS Server v.13.5 allows a remote attacker to cause a denial of service via the rate-limiting component
Gravedad CVSS v3.1: ALTA
Última modificación:
12/01/2026

CVE-2025-55125

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** This vulnerability allows a Backup or Tape Operator to perform remote code execution (RCE) as root by creating a malicious<br /> backup configuration file.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/01/2026

CVE-2025-56424

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** An issue in Insiders Technologies GmbH e-invoice pro before release 1 Service Pack 2 allows a remote attacker to cause a denial of service via a crafted script
Gravedad CVSS v3.1: ALTA
Última modificación:
12/01/2026

CVE-2025-56425

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in the AppConnector component version 10.10.0.183 and earlier of enaio 10.10, in the AppConnector component version 11.0.0.183 and earlier of enaio 11.0, and in the AppConnctor component version 11.10.0.183 and earlier of enaio 11.10. The vulnerability allows authenticated remote attackers to inject arbitrary SMTP commands via crafted input to the /osrest/api/organization/sendmail endpoint
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/01/2026

Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-22255)

Fecha de publicación:
08/01/2026
Idioma:
Español
iccDEV proporciona un conjunto de bibliotecas y herramientas que permiten la interacción, manipulación y aplicación de perfiles de gestión de color del International Color Consortium (ICC). Las versiones anteriores a la 2.3.1.2 tienen una vulnerabilidad de desbordamiento de búfer de pila en &amp;#39;CIccCLUT::Init()&amp;#39; en &amp;#39;IccProfLib/IccTagLut.cpp&amp;#39;. Esta vulnerabilidad afecta a los usuarios de la biblioteca iccDEV que procesan perfiles de color ICC. La versión 2.3.1.2 contiene un parche. No se conocen soluciones alternativas disponibles.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/01/2026

Vulnerabilidad en OpenMetadata de open-metadata (CVE-2026-22244)

Fecha de publicación:
08/01/2026
Idioma:
Español
OpenMetadata es una plataforma unificada de metadatos. Las versiones anteriores a la 1.11.4 son vulnerables a la ejecución remota de código a través de Inyección de Plantillas del Lado del Servidor (SSTI) en plantillas de correo electrónico de FreeMarker. Un atacante debe tener privilegios administrativos para explotar la vulnerabilidad. La versión 1.11.4 contiene un parche.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/01/2026

Vulnerabilidad en mastodon (CVE-2026-22245)

Fecha de publicación:
08/01/2026
Idioma:
Español
Mastodon es un servidor de red social gratuito, de código abierto, basado en ActivityPub. Por naturaleza, Mastodon realiza muchas solicitudes salientes a dominios proporcionados por el usuario. Mastodon, sin embargo, tiene algún mecanismo de protección para denegar solicitudes a direcciones IP locales (a menos que se especifique en &amp;#39;ALLOWED_PRIVATE_ADDRESSES&amp;#39;) para evitar el problema del &amp;#39;diputado confundido&amp;#39;. La lista de rangos de direcciones IP no permitidas carecía de algunos rangos de direcciones IP que pueden usarse para alcanzar direcciones IP locales. Un atacante puede usar una dirección IP en los rangos afectados para hacer que Mastodon realice solicitudes HTTP contra hosts de bucle invertido o de red local, lo que podría permitir el acceso a recursos y servicios que de otro modo serían privados. Esto está corregido en Mastodon v4.5.4, v4.4.11, v4.3.17 y v4.2.29.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/01/2026

Vulnerabilidad en mastodon (CVE-2026-22246)

Fecha de publicación:
08/01/2026
Idioma:
Español
Mastodon es un servidor de red social gratuito, de código abierto, basado en ActivityPub. Mastodon 4.3 añadió notificaciones de relaciones cortadas, permitiendo a los usuarios finales inspeccionar las relaciones que perdieron como resultado de una acción de moderación. El código que permite a los usuarios descargar listas de relaciones cortadas para un evento particular no verifica al propietario de la lista antes de devolver las relaciones perdidas. Cualquier usuario local registrado puede acceder a la lista de seguidores perdidos y usuarios seguidos causada por cualquier evento de corte, y revisar todos los eventos de corte de esta manera. La información filtrada no incluye el nombre de la cuenta que ha perdido seguimientos y seguidores. Esto ha sido corregido en Mastodon v4.3.17, v4.4.11 y v4.5.4.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/01/2026

CVE-2025-68151

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** CoreDNS is a DNS server that chains plugins. Prior to version 1.14.0, multiple CoreDNS server implementations (gRPC, HTTPS, and HTTP/3) lack critical resource-limiting controls. An unauthenticated remote attacker can exhaust memory and degrade or crash the server by opening many concurrent connections, streams, or sending oversized request bodies. The issue is similar in nature to CVE-2025-47950 (QUIC DoS) but affects additional server types that do not enforce connection limits, stream limits, or message size constraints. Version 1.14.0 contains a patch.
Gravedad CVSS v4.0: MEDIA
Última modificación:
22/01/2026