Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-66689

Fecha de publicación:
12/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A path traversal vulnerability exists in Zen MCP Server before 9.8.2 that allows authenticated attackers to read arbitrary files on the system. The vulnerability is caused by flawed logic in the is_dangerous_path() validation function that uses exact string matching against a blacklist of system directories. Attackers can bypass these restrictions by accessing subdirectories of blacklisted paths.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/01/2026

CVE-2025-46068

Fecha de publicación:
12/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** An issue in Automai Director v.25.2.0 allows a remote attacker to execute arbitrary code via the update mechanism
Gravedad CVSS v3.1: ALTA
Última modificación:
12/01/2026

CVE-2025-46070

Fecha de publicación:
12/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** An issue in Automai BotManager v.25.2.0 allows a remote attacker to execute arbitrary code via the BotManager.exe component
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/01/2026

CVE-2025-46066

Fecha de publicación:
12/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** An issue in Automai Director v.25.2.0 allows a remote attacker to escalate privileges
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/01/2026

CVE-2025-46067

Fecha de publicación:
12/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** An issue in Automai Director v.25.2.0 allows a remote attacker to escalate privileges and obtain sensitive information via a crafted js file
Gravedad CVSS v3.1: ALTA
Última modificación:
12/01/2026

CVE-2025-71063

Fecha de publicación:
12/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Errands before 46.2.10 does not verify TLS certificates for CalDAV servers.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/01/2026

CVE-2025-67813

Fecha de publicación:
12/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Quest KACE Desktop Authority through 11.3.1 has Insecure Permissions on the Named Pipes used for inter-process communication
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/01/2026

CVE-2025-66939

Fecha de publicación:
12/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Cross Site Scripting vulnerability in 66biolinks by AltumCode v.61.0.1 allows an attacker to execute arbitrary code via a crafted favicon file
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/01/2026

CVE-2025-41077

Fecha de publicación:
12/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** IDOR vulnerability has been found in Viafirma Inbox v4.5.13 that allows any authenticated user without privileges in the application to list all users, access and modify their data. This allows the user's email addresses to be modified and, subsequently, using the password recovery functionality to access the application by impersonating any user, including those with administrative permissions.
Gravedad CVSS v4.0: ALTA
Última modificación:
12/01/2026

CVE-2025-41078

Fecha de publicación:
12/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Weaknesses in the authorization mechanisms of Viafirma Documents v3.7.129 allow an authenticated user without privileges to list and access other user data, use user creation, modification, and deletion features, and escalate privileges by impersonating other users of the application in the generation and signing of documents.
Gravedad CVSS v4.0: ALTA
Última modificación:
12/01/2026

CVE-2025-65552

Fecha de publicación:
12/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** D3D Wi-Fi Home Security System ZX-G12 v2.1.1 is vulnerable to RF replay attacks on the 433 MHz sensor communication channel. The system does not implement rolling codes, message authentication, or anti-replay protection, allowing an attacker within RF range to record valid alarm/control frames and replay them to trigger false alarms.
Gravedad: Pendiente de análisis
Última modificación:
12/01/2026

CVE-2025-65553

Fecha de publicación:
12/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** D3D Wi-Fi Home Security System ZX-G12 v2.1.17 is susceptible to RF jamming on the 433 MHz alarm sensor channel. An attacker within RF range can transmit continuous interference to block sensor transmissions, resulting in missed alarms and loss of security monitoring. The device lacks jamming detection or mitigations, creating a denial-of-service condition that may lead to undetected intrusions or failure to trigger safety alerts.
Gravedad: Pendiente de análisis
Última modificación:
12/01/2026