Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2025-4614

Fecha de publicación:
09/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** An information disclosure vulnerability in Palo Alto Networks PAN-OS® software enables an authenticated administrator to view session tokens of users authenticated to the firewall web UI. This may allow impersonation of users whose session tokens are leaked.  <br /> <br /> The security risk posed by this issue is significantly minimized when CLI access is restricted to a limited group of administrators.<br /> <br /> Cloud NGFW and Prisma® Access are not affected by this vulnerability.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/02/2026

CVE-2025-4615

Fecha de publicación:
09/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** An improper input neutralization vulnerability in the management web interface of the Palo Alto Networks PAN-OS® software enables an authenticated administrator to bypass system restrictions and execute arbitrary commands.<br /> <br /> The security risk posed by this issue is significantly minimized when CLI access is restricted to a limited group of administrators.<br /> <br /> Cloud NGFW and Prisma® Access are not affected by this vulnerability.
Gravedad CVSS v4.0: MEDIA
Última modificación:
01/04/2026

CVE-2025-59146

Fecha de publicación:
09/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** New API is a large language mode (LLM) gateway and artificial intelligence (AI) asset management system. An authenticated Server-Side Request Forgery (SSRF) vulnerability exists in versions prior to 0.9.0.5. A feature within the application allows authenticated users to submit a URL for the server to process its content. The application fails to properly validate this user-supplied URL before making a server-side request. This vulnerability is not limited to image URLs and can be triggered with any link provided to the vulnerable endpoint. Since user registration is often enabled by default, any registered user can exploit this. By crafting a malicious URL, an attacker can coerce the server to send requests to arbitrary internal or external services. The vulnerability has been patched in version 0.9.0.5. The patch introduces a comprehensive, user-configurable SSRF protection module, which is enabled by default to protect server security. This new feature provides administrators with granular control over outbound requests made by the server. For users who cannot upgrade immediately, some temporary mitigation options are available. Enable new-api image processing worker (new-api-worker) and/or configure egress firewall rules.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

CVE-2025-11552

Fecha de publicación:
09/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was identified in code-projects Online Complaint Site 1.0. This impacts an unknown function of the file /admin/category.php. Such manipulation of the argument Category leads to sql injection. It is possible to launch the attack remotely. The exploit is publicly available and might be used.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

CVE-2025-60267

Fecha de publicación:
09/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** In xckk v9.6, there is a SQL injection vulnerability in which the cond parameter in notice/list is not securely filtered, resulting in a SQL injection vulnerability.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/10/2025

CVE-2025-11573

Fecha de publicación:
09/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** An infinite loop issue in Amazon.IonDotnet library versions
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

CVE-2025-11551

Fecha de publicación:
09/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was determined in code-projects Student Result Manager 1.0. This affects an unknown function of the file src/students/Database.java. This manipulation of the argument roll/name/gpa causes sql injection. It is possible to initiate the attack remotely. The exploit has been publicly disclosed and may be utilized.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

CVE-2025-11550

Fecha de publicación:
09/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was found in Tenda W12 3.0.0.6(3948). The impacted element is the function wifiScheduledSet of the file /goform/modules of the component HTTP Request Handler. The manipulation of the argument wifiScheduledSet results in null pointer dereference. The attack may be performed from remote. The exploit has been made public and could be used.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

CVE-2025-60266

Fecha de publicación:
09/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** In xckk v9.6, there is a SQL injection vulnerability in which the orderBy parameter in address/list is not securely filtered, resulting in a SQL injection vulnerability.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/10/2025

CVE-2025-60304

Fecha de publicación:
09/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** code-projects Simple Scheduling System 1.0 is vulnerable to Cross Site Scripting (XSS) via the Subject Description field.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/10/2025

CVE-2025-60010

Fecha de publicación:
09/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** A password aging vulnerability in the RADIUS client of Juniper Networks Junos OS and Junos OS Evolved allows an authenticated, network-based attacker to access the device without enforcing the required password change.<br /> <br /> Affected devices allow logins by users for whom the RADIUS server has responded with a reject and required the user to change the password as their password was expired. Therefore the policy mandating the password change is not enforced.<br /> This does not allow users to login with a wrong password, but only with the correct but expired one.<br /> <br /> <br /> <br /> <br /> This issue affects:<br /> <br /> Junos OS: <br /> <br /> <br /> <br /> * all versions before 22.4R3-S8,<br /> * 23.2 versions before 23.2R2-S4,<br /> * 23.4 versions before 23.4R2-S5,<br /> * 24.2 versions before 24.2R2-S1,<br /> * 24.4 versions before 24.4R1-S3, 24.4R2;<br /> <br /> <br /> <br /> <br /> Junos OS Evolved:<br /> <br /> <br /> <br /> * all versions before 22.4R3-S8-EVO,<br /> * 23.2 versions before 23.2R2-S4-EVO,<br /> * 23.4 versions before 23.4R2-S5-EVO,<br /> * 24.2 versions before 24.2R2-S1-EVO,<br /> * 24.4 versions before 24.4R1-S3-EVO, 24.4R2-EVO.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/01/2026

CVE-2025-60009

Fecha de publicación:
09/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** An Improper Neutralization of Input During Web Page Generation (&amp;#39;Cross-site Scripting&amp;#39;) vulnerability in Juniper Networks Junos Space allows an attacker to inject script tags in the <br /> <br /> CLI Configlet<br /> <br /> page that, when visited by another user, enables the attacker to execute commands with the target&amp;#39;s permissions, including an administrator.<br /> <br /> This issue affects all versions of Junos Space before 24.1R4.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/01/2026