Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-66208

Fecha de publicación:
03/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Collabora Online - Built-in CODE Server (richdocumentscode) provides a built-in server with all of the document editing features of Collabora Online. In versions prior to 25.04.702, Collabora Online has a Configuration-Dependent RCE (OS Command Injection) in richdocumentscode proxy. Users of Nextcloud with Collabora Online - Built-in CODE Server app can be vulnerable to attack via proxy.php and an intermediate reverse proxy. This vulnerability is fixed in 25.04.702.
Gravedad CVSS v4.0: ALTA
Última modificación:
03/12/2025

CVE-2025-33211

Fecha de publicación:
03/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** NVIDIA Triton Server for Linux contains a vulnerability where an attacker may cause an improper validation of specified quantity in input. A successful exploit of this vulnerability may lead to denial of service.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/12/2025

CVE-2025-50360

Fecha de publicación:
03/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** A heap buffer overflow in compiler.c and compiler.h in Pepper language 0.1.1commit 961a5d9988c5986d563310275adad3fd181b2bb7. Malicious execution of a pepper source file(.pr) could lead to arbitrary code execution or Denial of Service.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/12/2025

CVE-2025-33201

Fecha de publicación:
03/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** NVIDIA Triton Inference Server contains a vulnerability where an attacker may cause an improper check for unusual or exceptional conditions issue by sending extra large payloads. A successful exploit of this vulnerability may lead to denial of service.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/12/2025

CVE-2025-33208

Fecha de publicación:
03/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** NVIDIA TAO contains a vulnerability where an attacker may cause a resource to be loaded via an uncontrolled search path. A successful exploit of this vulnerability may lead to escalation of privileges, data tampering, denial of service, information disclosure.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/12/2025

CVE-2025-12084

Fecha de publicación:
03/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** When building nested elements using xml.dom.minidom methods such as appendChild() that have a dependency on _clear_id_cache() the algorithm is quadratic. Availability can be impacted when building excessively nested documents.
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/12/2025

CVE-2025-13992

Fecha de publicación:
03/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Side-channel information leakage in Navigation and Loading in Google Chrome prior to 139.0.7258.66 allowed a remote attacker to bypass site isolation via a crafted HTML page. (Chromium security severity: Medium)
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/12/2025

CVE-2025-12819

Fecha de publicación:
03/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Untrusted search path in auth_query connection handler in PgBouncer before 1.25.1 allows an unauthenticated attacker to execute arbitrary SQL during authentication via a malicious search_path parameter in the StartupMessage.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/12/2025

CVE-2024-3884

Fecha de publicación:
03/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** A flaw was found in Undertow that can cause remote denial of service attacks. When the server uses the FormEncodedDataDefinition.doParse(StreamSourceChannel) method to parse large form data encoding with application/x-www-form-urlencoded, the method will cause an OutOfMemory issue. This flaw allows unauthorized users to cause a remote denial of service (DoS) attack.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/12/2025

CVE-2025-64763

Fecha de publicación:
03/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Envoy is a high-performance edge/middle/service proxy. In 1.33.12, 1.34.10, 1.35.6, 1.36.2, and earlier, when Envoy is configured in TCP proxy mode to handle CONNECT requests, it accepts client data before issuing a 2xx response and forwards that data to the upstream TCP connection. If a forwarding proxy upstream from Envoy then responds with a non-2xx status, this can cause a de-synchronized CONNECT tunnel state. By default Envoy continues to allow early CONNECT data to avoid disrupting existing deployments. The envoy.reloadable_features.reject_early_connect_data runtime flag can be set to reject CONNECT requests that send data before a 2xx response when intermediaries upstream from Envoy may reject establishment of a CONNECT tunnel.
Gravedad CVSS v3.1: BAJA
Última modificación:
03/12/2025

CVE-2025-66478

Fecha de publicación:
03/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: This CVE is a duplicate of CVE-2025-55182.
Gravedad: Pendiente de análisis
Última modificación:
03/12/2025

CVE-2025-64443

Fecha de publicación:
03/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** MCP Gateway allows easy and secure running and deployment of MCP servers. In versions 0.27.0 and earlier, when MCP Gateway runs in sse or streaming transport mode, it is vulnerable to DNS rebinding. An attacker who can get a victim to visit a malicious website or be served a malicious advertisement can perform browser-based exploitation of MCP servers executing behind the gateway, including manipulating tools or other features exposed by those MCP servers. MCP Gateway is not affected when running in the default stdio mode, which does not listen on network ports. Version 0.28.0 fixes this issue.
Gravedad CVSS v4.0: ALTA
Última modificación:
03/12/2025