Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2025-12553

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Email Server Certificate Verification Disabled.This issue affects BLU-IC2: through 1.19.5; BLU-IC4: through 1.19.5.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
10/11/2025

CVE-2025-29270

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Incorrect access control in the realtime.cgi endpoint of Deep Sea Electronics devices DSE855 v1.1.0 to v1.1.26 allows attackers to gain access to the admin panel and complete control of the device.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

CVE-2025-12552

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Insufficient Password Policy.This issue affects BLU-IC2: through 1.19.5; BLU-IC4: through 1.19.5.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/11/2025

CVE-2025-12507

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** The service Bizerba Communication Server (BCS) has an unquoted service path. Due to the way Windows searches the executable for the BCS service, malicious programs can be executed.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

CVE-2025-12508

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** When using domain users as BRAIN2 users, communication with Active Directory services is unencrypted. This can lead to the interception of authentication data and compromise confidentiality.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

CVE-2025-12509

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** On a client with an admin user, a Global_Shipping script can be implemented. The script could later be executed on the BRAIN2 server with administrator rights.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

CVE-2025-12357

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** By manipulating the Signal Level Attenuation Characterization (SLAC) <br /> protocol with spoofed measurements, an attacker can stage a <br /> man-in-the-middle attack between an electric vehicle and chargers that <br /> comply with the ISO 15118-2 part. This vulnerability may be exploitable <br /> wirelessly, within close proximity, via electromagnetic induction.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Circuitor (CVE-2025-64389)

Fecha de publicación:
31/10/2025
Idioma:
Español
El servidor web del dispositivo realiza intercambios de información sensible en texto claro a través de un protocolo inseguro.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

CVE-2025-61427

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** A reflected cross-site scripting (XSS) vulnerability in BEO GmbH BEO Atlas Einfuhr Ausfuhr 3.0 allows attackers to execute arbitrary code in the context of a user&amp;#39;s browser via injecting a crafted payload into the userid and password parameters.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

CVE-2025-64168

Fecha de publicación:
31/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Agno is a multi-agent framework, runtime and control plane. From 2.0.0 to before 2.2.2, under high concurrency, when session_state is passed to Agent or Team during run or arun calls, a race condition can occur, causing a session_state to be assigned and persisted to the incorrect session. This may result in user data from one session being exposed to another user. This has been patched in version 2.2.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en configuración vía UDP en software (CVE-2025-64385)

Fecha de publicación:
31/10/2025
Idioma:
Español
El equipo inicialmente puede configurarse usando la aplicación del fabricante, por Wi-Fi, por el servidor web o con el software del fabricante.<br /> Usando el software del fabricante, el dispositivo puede configurarse vía UDP. Analizando esta comunicación, se ha observado que cualquier aspecto de la configuración inicial puede cambiarse por medio de la MAC del dispositivo sin necesidad de autenticación.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Circuitor (CVE-2025-64387)

Fecha de publicación:
31/10/2025
Idioma:
Español
La aplicación web es vulnerable a un ataque denominado &amp;#39;clickjacking&amp;#39;. En este tipo de ataque, la página vulnerable se inserta en una página controlada por el atacante para engañar a la víctima. Este engaño puede ir desde hacer que la víctima haga clic en un botón hasta hacer que introduzca sus credenciales de inicio de sesión en un formulario que, a priori, parece legítimo.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026