Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2025-65112

Fecha de publicación:
29/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** PubNet is a self-hosted Dart & Flutter package service. Prior to version 1.1.3, the /api/storage/upload endpoint in PubNet allows unauthenticated users to upload packages as any user by providing arbitrary author-id values. This enables identity spoofing, privilege escalation, and supply chain attacks. This issue has been patched in version 1.1.3.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/12/2025

CVE-2025-66027

Fecha de publicación:
29/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rallly is an open-source scheduling and collaboration tool. Prior to version 4.5.6, an information disclosure vulnerability exposes participant details, including names and email addresses through the /api/trpc/polls.get,polls.participants.list endpoint, even when Pro privacy features are enabled. This bypasses intended privacy controls that should prevent participants from viewing other users’ personal information. This issue has been patched in version 4.5.6.
Gravedad CVSS v4.0: ALTA
Última modificación:
03/12/2025

CVE-2025-64715

Fecha de publicación:
29/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Cilium is a networking, observability, and security solution with an eBPF-based dataplane. Prior to versions 1.16.17, 1.17.10, and 1.18.4, CiliumNetworkPolicys which use egress.toGroups.aws.securityGroupsIds to reference AWS security group IDs that do not exist or are not attached to any network interface may unintentionally allow broader outbound access than intended by the policy authors. In such cases, the toCIDRset section of the derived policy is not generated, which means outbound traffic may be permitted to more destinations than originally intended. This issue has been patched in versions 1.16.17, 1.17.10, and 1.18.4. There are no workarounds for this issue.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/12/2025

CVE-2025-13683

Fecha de publicación:
28/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Exposure of credentials in unintended requests in Devolutions Server, Remote Desktop Manager on Windows.This issue affects Devolutions Server: through 2025.3.8.0; Remote Desktop Manager: through 2025.3.23.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/12/2025

CVE-2025-12183

Fecha de publicación:
28/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Out-of-bounds memory operations in org.lz4:lz4-java 1.8.0 and earlier allow remote attackers to cause denial of service and read adjacent memory via untrusted compressed input.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

CVE-2025-59792

Fecha de publicación:
28/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Reveals plaintext credentials in the MONITOR command vulnerability in Apache Kvrocks.<br /> <br /> This issue affects Apache Kvrocks: from 1.0.0 through 2.13.0.<br /> <br /> Users are recommended to upgrade to version 2.14.0, which fixes the issue.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/12/2025

CVE-2025-59790

Fecha de publicación:
28/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper Privilege Management vulnerability in Apache Kvrocks.<br /> <br /> This issue affects Apache Kvrocks: from v2.9.0 through v2.13.0.<br /> <br /> Users are recommended to upgrade to version 2.14.0, which fixes the issue.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/12/2025

CVE-2025-51733

Fecha de publicación:
28/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Cross-Site Request Forgery (CSRF) vulnerability in HCL Technologies Ltd. Unica 12.0.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/12/2025

CVE-2025-51734

Fecha de publicación:
28/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Cross-site scripting (XSS) vulnerability in HCL Technologies Ltd. Unica 12.0.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/12/2025

CVE-2025-51735

Fecha de publicación:
28/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** CSV formula injection vulnerability in HCL Technologies Ltd. Unica 12.0.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/12/2025

CVE-2025-51736

Fecha de publicación:
28/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** File upload vulnerability in HCL Technologies Ltd. Unica 12.0.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/12/2025

CVE-2025-12638

Fecha de publicación:
28/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Keras version 3.11.3 is affected by a path traversal vulnerability in the keras.utils.get_file() function when extracting tar archives. The vulnerability arises because the function uses Python&amp;#39;s tarfile.extractall() method without the security-critical filter=&amp;#39;data&amp;#39; parameter. Although Keras attempts to filter unsafe paths using filter_safe_paths(), this filtering occurs before extraction, and a PATH_MAX symlink resolution bug triggers during extraction. This bug causes symlink resolution to fail due to path length limits, resulting in a security bypass that allows files to be written outside the intended extraction directory. This can lead to arbitrary file writes outside the cache directory, enabling potential system compromise or malicious code execution. The vulnerability affects Keras installations that process tar archives with get_file() and does not affect versions where this extraction method is secured with the appropriate filter parameter.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026