Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2025-61934

Fecha de publicación:
23/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** A binding to an unrestricted IP address vulnerability was discovered in Productivity Suite software version v4.4.1.19. The vulnerability allows an unauthenticated remote attacker to interact with the ProductivityService PLC simulator and read, write, or delete arbitrary files and folders on the target machine
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

CVE-2025-61977

Fecha de publicación:
23/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** A weak password recovery mechanism for forgotten password vulnerability was discovered in Productivity Suite software version v4.4.1.19. The vulnerability allows an attacker to decrypt an encrypted project by answering just one recovery question.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

CVE-2025-59273

Fecha de publicación:
23/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper access control in Azure Event Grid allows an unauthorized attacker to elevate privileges over a network.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/10/2025

CVE-2025-58078

Fecha de publicación:
23/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** A relative path traversal vulnerability was discovered in Productivity Suite software version <br /> <br /> 4.4.1.19.<br /> <br /> <br /> The vulnerability allows an unauthenticated remote attacker to interact with the ProductivityService PLC simulator and write files with arbitrary data on the target machine.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

CVE-2025-58456

Fecha de publicación:
23/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** A relative path traversal vulnerability was discovered in Productivity Suite software version <br /> <br /> 4.4.1.19.<br /> <br /> The vulnerability allows an unauthenticated remote attacker to interact with the ProductivityService PLC simulator and read arbitrary files on the target machine.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

CVE-2025-12100

Fecha de publicación:
23/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Incorrect Default Permissions vulnerability in MongoDB BI Connector ODBC driver allows Privilege Escalation.This issue affects BI Connector ODBC driver: from 1.0.0 through 1.4.6.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

CVE-2025-62517

Fecha de publicación:
23/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rollbar.js offers error tracking and logging from Javascript to Rollbar. In versions before 2.26.5 and from 3.0.0-alpha1 to before 3.0.0-beta5, there is a prototype pollution vulnerability in merge(). If application code calls rollbar.configure() with untrusted input, prototype pollution is possible. This issue has been fixed in versions 2.26.5 and 3.0.0-beta5. A workaround involves ensuring that values passed to rollbar.configure() do not contain untrusted input.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

CVE-2025-62236

Fecha de publicación:
23/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** The Frontier Airlines website has a publicly available endpoint that validates if an email addresses is associated with an account. An unauthenticated, remote attacker could determine valid email addresses, possibly aiding in further attacks.
Gravedad CVSS v4.0: MEDIA
Última modificación:
31/12/2025

CVE-2025-55067

Fecha de publicación:
23/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** The TLS4B ATG system is vulnerable to improper handling of Unix time values that exceed the 2038 epoch rollover. When the system clock reaches January 19, 2038, it resets to December 13, 1901, causing authentication failures and disrupting core system functionalities such as login access, history visibility, and leak detection termination. This vulnerability could allow an attacker to manipulate the system time to trigger a denial of service (DoS) condition, leading to administrative lockout, operational timer failures, and corrupted log entries.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

CVE-2025-57848

Fecha de publicación:
23/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** A container privilege escalation flaw was found in certain Container-native Virtualization images. This issue stems from the /etc/passwd file being created with group-writable permissions during build time. In certain conditions, an attacker who can execute commands within an affected container, even as a non-root user, can leverage their membership in the root group to modify the /etc/passwd file. This could allow the attacker to add a new user with any arbitrary UID, including UID 0, leading to full root privileges within the container.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

CVE-2025-58428

Fecha de publicación:
23/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** The TLS4B ATG system&amp;#39;s SOAP-based interface is vulnerable due to its accessibility through the web services handler. This vulnerability enables remote attackers with valid credentials to execute system-level commands on the underlying Linux system. This could allow the attacker to achieve remote command execution, full shell access, and potential lateral movement within the network.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

CVE-2025-54966

Fecha de publicación:
23/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in BAE SOCET GXP before 4.6.0.2. Some endpoints on the SOCET GXP Job Status Service may return sensitive information in certain situations, including local file paths and SOCET GXP version information.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/10/2025