Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-58362

Fecha de publicación:
05/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Hono is a Web application framework that provides support for any JavaScript runtime. Versions 4.8.0 through 4.9.5 contain a flaw in the getPath utility function which could allow path confusion and potential bypass of proxy-level ACLs (e.g. Nginx location blocks). The original implementation relied on fixed character offsets when parsing request URLs. Under certain malformed absolute-form Request-URIs, this could lead to incorrect path extraction depending on the application and environment. If proxy ACLs are used to protect sensitive endpoints such as /admin, this flaw could have allowed unauthorized access. The confidentiality impact depends on what data is exposed: if sensitive administrative data is exposed, the impact may be high, otherwise it may be moderate. This issue is fixed in version 4.9.6.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/09/2025

CVE-2025-58179

Fecha de publicación:
05/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Astro is a web framework for content-driven websites. Versions 11.0.3 through 12.6.5 are vulnerable to SSRF when using Astro's Cloudflare adapter. When configured with output: 'server' while using the default imageService: 'compile', the generated image optimization endpoint doesn't check the URLs it receives, allowing content from unauthorized third-party domains to be served. a A bug in impacted versions of the @astrojs/cloudflare adapter for deployment on Cloudflare’s infrastructure, allows an attacker to bypass the third-party domain restrictions and serve any content from the vulnerable origin. This issue is fixed in version 12.6.6.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/12/2025

CVE-2025-55739

Fecha de publicación:
05/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** api is a module for FreePBX@, which is an open source GUI that controls and manages Asterisk© (PBX). In versions lower than 15.0.13, 16.0.2 through 16.0.14, 17.0.1 and 17.0.2, there is an identical OAuth private key used across multiple systems that installed the same FreePBX RPM or DEB package. An attacker with access to the shared OAuth private key could forge JWT tokens, bypass authentication, and potentially gain full access to both REST and GraphQL APIs. Systems with the "api" module enabled, configured and previously activated by an administrator for remote inbound connections may be affected. This issue is fixed in versions 15.0.13, 16.0.15 and 17.0.3.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/09/2025

CVE-2025-55242

Fecha de publicación:
04/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Exposure of sensitive information to an unauthorized actor in Xbox allows an unauthorized attacker to disclose information over a network.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/09/2025

CVE-2025-55244

Fecha de publicación:
04/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Azure Bot Service Elevation of Privilege Vulnerability
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/10/2025

CVE-2025-55305

Fecha de publicación:
04/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Electron is a framework for writing cross-platform desktop applications using JavaScript, HTML and CSS. In versions below 35.7.5, 36.0.0-alpha.1 through 36.8.0, 37.0.0-alpha.1 through 37.3.1 and 38.0.0-alpha.1 through 38.0.0-beta.6, ASAR Integrity Bypass via resource modification. This only impacts apps that have the embeddedAsarIntegrityValidation and onlyLoadAppFromAsar fuses enabled. Apps without these fuses enabled are not impacted. This issue is fixed in versions 35.7.5, 36.8.1, 37.3.1 and 38.0.0-beta.6.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/09/2025

CVE-2025-54914

Fecha de publicación:
04/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Azure Networking Elevation of Privilege Vulnerability
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/10/2025

CVE-2025-55190

Fecha de publicación:
04/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Argo CD is a declarative, GitOps continuous delivery tool for Kubernetes. In versions 2.13.0 through 2.13.8, 2.14.0 through 2.14.15, 3.0.0 through 3.0.12 and 3.1.0-rc1 through 3.1.1, API tokens with project-level permissions are able to retrieve sensitive repository credentials (usernames, passwords) through the project details API endpoint, even when the token only has standard application management permissions and no explicit access to secrets. This vulnerability does not only affect project-level permissions. Any token with project get permissions is also vulnerable, including global permissions such as: `p, role/user, projects, get, *, allow`. This issue is fixed in versions 2.13.9, 2.14.16, 3.0.14 and 3.1.2.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/09/2025

CVE-2025-55209

Fecha de publicación:
04/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** contactmanager is a module for FreePBX@, which is an open source GUI that controls and manages Asterisk© (PBX). In versions 15.0.14 and below, 16.0.0 through 16.0.26.4 and 17.0.0 through 17.0.5, a stored cross-site scripting (XSS) vulnerability in FreePBX allows a low-privileged User Control Panel (UCP) user to inject malicious JavaScript into the system. The malicious code executes in the context of an administrator when they interact with the affected component, leading to session hijacking and potential privilege escalation. This issue is fixed in versions 15.0.14, 16.0.27 and 17.0.6.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/09/2025

CVE-2025-55238

Fecha de publicación:
04/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Dynamics 365 FastTrack Implementation Assets Information Disclosure Vulnerability
Gravedad CVSS v3.1: ALTA
Última modificación:
10/09/2025

CVE-2025-55241

Fecha de publicación:
04/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Azure Entra ID Elevation of Privilege Vulnerability
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/09/2025

CVE-2025-58353

Fecha de publicación:
04/09/2025
Idioma:
Inglés
*** Pendiente de traducción *** Promptcraft Forge Studio is a toolkit for evaluating, optimizing, and maintaining LLM-powered applications. All versions of Promptcraft Forge Studio sanitize user input using regex blacklists such as r`eplace(/javascript:/gi, '')`. Because the package uses multi-character tokens and each replacement is applied only once, removing one occurrence can create a new dangerous token due to overlap. The “sanitized” value may still contain an executable payload when used in href/src (or injected into the DOM). There is currently no fix for this issue.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/09/2025