Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-54477

Fecha de publicación:
30/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper handling of authentication requests lead to a user enumeration vector in the passkey authentication method.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/10/2025

CVE-2025-55797

Fecha de publicación:
30/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** An improper access control vulnerability in FormCms v0.5.4 in the /api/schemas/history/[schemaId] endpoint allows unauthenticated attackers to access historical schema data if a valid schemaId is known or guessed.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2025

CVE-2025-56018

Fecha de publicación:
30/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** SourceCodester Web-based Pharmacy Product Management System V1.0 is vulnerable to Cross Site Scripting (XSS) in Category Management via the category name field.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2025

CVE-2025-56571

Fecha de publicación:
30/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Finance.js v4.1.0 contains a Denial of Service (DoS) vulnerability via the IRR function’s depth parameter. Improper handling of the recursion/iteration limit can lead to excessive CPU usage, causing application stalls or crashes.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/10/2025

CVE-2025-56572

Fecha de publicación:
30/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** An issue in finance.js v.4.1.0 allows a remote attacker to cause a denial of service via the seekZero() parameter.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/10/2025

CVE-2025-7779

Fecha de publicación:
30/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Local privilege escalation due to insecure XPC service configuration. The following products are affected: Acronis True Image (macOS) before build 42389, Acronis True Image for SanDisk (macOS) before build 42198, Acronis True Image for Western Digital (macOS) before build 42197.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/10/2025

CVE-2025-7493

Fecha de publicación:
30/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** A privilege escalation flaw from host to domain administrator was found in FreeIPA. This vulnerability is similar to CVE-2025-4404, where it fails to validate the uniqueness of the krbCanonicalName. While the previously released version added validations for the admin@REALM credential, FreeIPA still does not validate the root@REALM canonical name, which can also be used as the realm administrator's name. This flaw allows an attacker to perform administrative tasks over the REALM, leading to access to sensitive data and sensitive data exfiltration.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/11/2025

CVE-2025-57852

Fecha de publicación:
30/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** A container privilege escalation flaw was found in KServe ModelMesh container images. This issue stems from the /etc/passwd file being created with group-writable permissions during build time. In certain conditions, an attacker who can execute commands within an affected container, even as a non-root user, can leverage their membership in the root group to modify the /etc/passwd file. This could allow the attacker to add a new user with any arbitrary UID, including UID 0, leading to full root privileges within the container.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/11/2025

CVE-2025-56301

Fecha de publicación:
30/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in Chipsalliance Rocket-Chip commit f517abbf41abb65cea37421d3559f9739efd00a9 (2025-01-29) allowing attackers to corrupt exception handling and privilege state transitions via a flawed interaction between exception handling and MRET return mechanisms in the CSR logic when an exception is triggered during MRET execution. The Control and Status Register (CSR) logic has a flawed interaction between exception handling and exception return (MRET) mechanisms which can cause faulty trap behavior. When the MRET instruction is executed in machine mode without being in an exception state, an Instruction Access Fault may be triggered. This results in both the exception handling logic and the exception return logic activating simultaneously, leading to conflicting updates to the control and status registers.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/10/2025

CVE-2025-28016

Fecha de publicación:
30/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** A Reflected Cross-Site Scripting (XSS) vulnerability was found in loginsystem/edit-profile.php of the PHPGurukul User Registration & Login and User Management System V3.3. This vulnerability allows remote attackers to execute arbitrary JavaScript code via the fname, lname, and contact parameters.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/10/2025

CVE-2025-11178

Fecha de publicación:
30/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Local privilege escalation due to DLL hijacking vulnerability. The following products are affected: Acronis True Image (Windows) before build 42386, Acronis True Image for Western Digital (Windows) before build 42636, Acronis True Image for SanDisk (Windows) before build 42679.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2026

CVE-2025-9230

Fecha de publicación:
30/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Issue summary: An application trying to decrypt CMS messages encrypted using<br /> password based encryption can trigger an out-of-bounds read and write.<br /> <br /> Impact summary: This out-of-bounds read may trigger a crash which leads to<br /> Denial of Service for an application. The out-of-bounds write can cause<br /> a memory corruption which can have various consequences including<br /> a Denial of Service or Execution of attacker-supplied code.<br /> <br /> Although the consequences of a successful exploit of this vulnerability<br /> could be severe, the probability that the attacker would be able to<br /> perform it is low. Besides, password based (PWRI) encryption support in CMS<br /> messages is very rarely used. For that reason the issue was assessed as<br /> Moderate severity according to our Security Policy.<br /> <br /> The FIPS modules in 3.5, 3.4, 3.3, 3.2, 3.1 and 3.0 are not affected by this<br /> issue, as the CMS implementation is outside the OpenSSL FIPS module<br /> boundary.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/11/2025