Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-69331

Fecha de publicación:
06/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Missing Authorization vulnerability in Jeroen Schmit Theater for WordPress theatre allows Exploiting Incorrectly Configured Access Control Security Levels.This issue affects Theater for WordPress: from n/a through
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/01/2026

CVE-2025-47553

Fecha de publicación:
06/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Deserialization of Untrusted Data vulnerability in Digital zoom studio DZS Video Gallery allows Object Injection.This issue affects DZS Video Gallery: from n/a through 12.25.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/01/2026

CVE-2025-63082

Fecha de publicación:
06/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Lack of input filtering leads to an XSS vector in the HTML filter code related to data URLs in img tags.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/01/2026

CVE-2025-63083

Fecha de publicación:
06/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Lack of output escaping leads to a XSS vector in the pagebreak plugin.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/01/2026

CVE-2025-36589

Fecha de publicación:
06/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Dell Unisphere for PowerMax, version(s) 9.2.4.x, contain(s) an Improper Restriction of XML External Entity Reference vulnerability. A low privileged attacker with remote access could potentially exploit this vulnerability, leading to unauthorized access to data and resources outside of the intended sphere of control.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/01/2026

CVE-2025-39477

Fecha de publicación:
06/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Missing Authorization vulnerability in Sfwebservice InWave Jobs allows Exploiting Incorrectly Configured Access Control Security Levels.This issue affects InWave Jobs: from n/a through 3.5.8.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/01/2026

CVE-2024-30547

Fecha de publicación:
06/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Improper Neutralization of Input During Web Page Generation (XSS or 'Cross-site Scripting') vulnerability in Shazdeh Header Image Slider header-image-slider allows DOM-Based XSS.This issue affects Header Image Slider: from n/a through 0.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/01/2026

CVE-2026-0640

Fecha de publicación:
06/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A weakness has been identified in Tenda AC23 16.03.07.52. This affects the function sscanf of the file /goform/PowerSaveSet. Executing a manipulation of the argument Time can lead to buffer overflow. The attack can be launched remotely. The exploit has been made available to the public and could be used for attacks.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/01/2026

CVE-2025-14979

Fecha de publicación:
06/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** AirVPN Eddie on MacOS contains an insecure XPC service that allows local, unprivileged users to escalate their privileges to root.This issue affects Eddie: 2.24.6.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/01/2026

CVE-2025-60262

Fecha de publicación:
06/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** An issue in H3C M102G HM1A0V200R010 wireless controller and BA1500L SWBA1A0V100R006 wireless access point, there is a misconfiguration vulnerability about vsftpd. Through this vulnerability, all files uploaded anonymously via the FTP protocol is automatically owned by the root user and remote attackers could gain root-level control over the devices.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/01/2026

CVE-2025-59379

Fecha de publicación:
06/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** DwyerOmega Isensix Advanced Remote Monitoring System (ARMS) 1.5.7 allows an attacker to retrieve sensitive information from the underlying SQL database via Blind SQL Injection through the user parameter in the login page. This allows an attacker to steal credentials, which may be cleartext, from existing users (and admins) and use them to authenticate to the application.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/01/2026

CVE-2025-65212

Fecha de publicación:
06/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in NJHYST HY511 POE core before 2.1 and plugins before 0.1. The vulnerability stems from the device's insufficient cookie verification, allowing an attacker to directly request the configuration file address and download the core configuration file without logging into the device management backend. By reading the corresponding username and self-decrypted MD5 password in the core configuration file, the attacker can directly log in to the backend, thereby bypassing the front-end backend login page.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/01/2026