Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-52961

Fecha de publicación:
09/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** An Uncontrolled Resource Consumption vulnerability in the Connectivity Fault Management (CFM) daemon and the Connectivity Fault Management Manager (cfmman) of Juniper Networks Junos OS Evolved on PTX10001-36MR, PTX10002-36QDD, PTX10004, PTX10008, PTX10016 allows an unauthenticated, adjacent attacker to cause a Denial-of-Service (DoS).<br /> <br /> An attacker on an adjacent device sending specific valid traffic can cause cfmd to spike the CPU to 100% and cfmman&amp;#39;s memory to leak, eventually to cause the FPC crash and restart.<br /> <br /> Continued receipt and processes of these specific valid packets will sustain the Denial of Service (DoS) condition.<br /> <br /> An indicator of compromise is to watch for an increase in cfmman memory rising over time by issuing the following command and evaluating the RSS number. If the RSS is growing into GBs then consider restarting the device to temporarily clear memory.<br /> <br />   user@device&gt; show system processes node fpc detail | match cfmman<br /> <br /> Example: <br /> <br />   show system processes node fpc0 detail | match cfmman <br />   F S UID       PID       PPID PGID   SID   C PRI NI  ADDR SZ    WCHAN   RSS     PSR STIME TTY         TIME     CMD<br />   4 S root      15204     1    15204  15204 0 80  0   - 90802     -      113652   4  Sep25 ?           00:15:28 /usr/bin/cfmman -p /var/pfe -o -c /usr/conf/cfmman-cfg-active.xml<br /> This issue affects Junos OS Evolved on PTX10001-36MR, PTX10002-36QDD, PTX10004, PTX10008, PTX10016:<br /> <br /> * from 23.2R1-EVO before 23.2R2-S4-EVO, <br /> * from 23.4 before 23.4R2-S4-EVO, <br /> * from 24.2 before 24.2R2-EVO, <br /> * from 24.4 before 24.4R1-S2-EVO, 24.4R2-EVO.<br /> <br /> <br /> This issue does not affect Junos OS Evolved on PTX10001-36MR, PTX10002-36QDD, PTX10004, PTX10008, PTX10016 before 23.2R1-EVO.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

CVE-2025-59957

Fecha de publicación:
09/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** An Origin Validation Error vulnerability in an insufficient protected file of Juniper Networks Junos OS on EX4600 Series and QFX5000 Series allows an unauthenticated attacker with physical access to the device to create a backdoor which allows complete control of the system.<br /> <br /> When a device isn&amp;#39;t configured with a root password, an attacker can modify a specific file. It&amp;#39;s contents will be added to the Junos configuration of the device without being visible. This allows for the addition of any configuration unknown <br /> <br /> to the actual operator, which includes users, IP addresses and other configuration which could allow unauthorized access to the device.<br /> This exploit is persistent across reboots and even zeroization.<br /> <br /> The indicator of compromise is a modified /etc/config/-defaults[-flex].conf file. Review that file for unexpected configuration statements, or compare it to an unmodified version which can be extracted from the original Juniper software image file. For details on the extraction procedure please contact Juniper Technical Assistance Center (JTAC).<br /> <br /> To restore the device to a trusted initial configuration the system needs to be reinstalled from physical media. <br /> <br /> This issue affects Junos OS on EX4600 Series and QFX5000 Series:<br /> <br /> <br /> <br /> * All versions before 21.4R3,<br /> * 22.2 versions before 22.2R3-S3.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

CVE-2025-59958

Fecha de publicación:
09/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** An Improper Check for Unusual or Exceptional Conditions vulnerability in the Packet Forwarding Engine (PFE) of Juniper Networks Junos OS Evolved on PTX Series allows an unauthenticated, network-based attacker to cause impact to confidentiality and availability.<br /> <br /> When an output firewall filter is configured with one or more terms where the action is &amp;#39;reject&amp;#39;, packets matching these terms are erroneously sent to the Routing Engine (RE) and further processed there. Processing of these packets will consume limited RE resources. Also responses from the RE back to the source of this traffic could reveal confidential information about the affected device.<br /> This issue only applies to firewall filters applied to WAN or revenue interfaces, so not the mgmt or lo0 interface of the routing-engine, nor any input filters.<br /> <br /> This issue affects Junos OS Evolved on PTX Series:<br /> <br /> <br /> <br /> * all versions before 22.4R3-EVO,<br /> * 23.2 versions before 23.2R2-EVO.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/01/2026

CVE-2025-10284

Fecha de publicación:
09/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** BBOT&amp;#39;s unarchive module could be abused by supplying malicious archives files and when extracted can then perform an arbitrary file write, resulting in remote code execution.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/10/2025

CVE-2025-11198

Fecha de publicación:
09/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** A Missing Authentication for Critical Function vulnerability in Juniper Networks Security Director Policy Enforcer allows an unauthenticated, network-based attacker to replace legitimate vSRX images with malicious ones.<br /> <br /> <br /> <br /> If a trusted user initiates deployment, Security Director Policy Enforcer will deliver the attacker&amp;#39;s uploaded image to VMware NSX instead of a legitimate one.<br /> <br /> <br /> <br /> <br /> <br /> This issue affects Security Director Policy Enforcer:  <br /> <br /> <br /> <br /> * All versions before 23.1R1 Hotpatch v3.<br /> <br /> <br /> This issue does not affect Junos Space Security Director Insights.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/01/2026

CVE-2025-10282

Fecha de publicación:
09/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** BBOT&amp;#39;s gitlab module could be abused to disclose a GitLab API key to an attacker controlled server with a malicious formatted git URL.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/10/2025

CVE-2025-10283

Fecha de publicación:
09/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** BBOT&amp;#39;s gitdumper module could be abused to execute commands through a malicious git repository.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/10/2025

CVE-2025-10281

Fecha de publicación:
09/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** BBOT&amp;#39;s git_clone module could be abused to disclose a GitHub API key to an attacker controlled server with a malicious formatted git URL.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/10/2025

CVE-2025-56683

Fecha de publicación:
09/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** A cross-site scripting (XSS) vulnerability in the component /app/marketplace.html of Logseq v0.10.9 allows attackers to execute arbitrary code via injecting arbitrary Javascript into a crafted README.md file.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/10/2025

CVE-2025-45095

Fecha de publicación:
09/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Lavasoft Web Companion (also known as Ad-Aware WebCompanion) versions 8.9.0.1091 through 12.1.3.1037 installs the DCIService.exe service with an unquoted service path vulnerability. An attacker with write access to the file system could potentially execute arbitrary code with elevated privileges by placing a malicious executable in the unquoted path.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/10/2025

CVE-2025-39664

Fecha de publicación:
09/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Insufficient escaping in the report scheduler within Checkmk
Gravedad CVSS v4.0: ALTA
Última modificación:
04/12/2025

CVE-2025-32919

Fecha de publicación:
09/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Use of an insecure temporary directory in the Windows License plugin for the Checkmk Windows Agent allows Privilege Escalation. This issue affects Checkmk: from 2.4.0 before 2.4.0p13, from 2.3.0 before 2.3.0p38, from 2.2.0 before 2.2.0p46, and all versions of 2.1.0 (EOL).
Gravedad CVSS v4.0: ALTA
Última modificación:
04/12/2025