Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-56385

Fecha de publicación:
12/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** A SQL injection vulnerability exists in the login functionality of WellSky Harmony version 4.1.0.2.83 within the 'xmHarmony.asp' endpoint. User-supplied input to the 'TXTUSERID' parameter is not properly sanitized before being incorporated into a SQL query. Successful authentication may lead to authentication bypass, data leakage, or full system compromise of backend database contents.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
31/12/2025

CVE-2025-13057

Fecha de publicación:
12/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was identified in Campcodes School Fees Payment Management System 1.0. Impacted is an unknown function of the file /ajax.php?action=save_student. The manipulation of the argument ID leads to sql injection. The attack may be initiated remotely. The exploit is publicly available and might be used.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/11/2025

CVE-2024-45301

Fecha de publicación:
12/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Mintty is a terminal emulator for Cygwin, MSYS, and WSL. In versions 2.3.6 through 3.7.4, several escape sequences can cause the mintty process to access a file in a specific path. It is triggered by simply printing them out on bash. An attacker can specify an arbitrary network path, negotiate an ntlm hash out of the victim's machine to an attacker controlled remote host. An attacker can use password cracking tools or NetNTLMv2 hashes to Pass the Hash. Version 3.7.5 fixes the issue.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/11/2025

CVE-2024-47866

Fecha de publicación:
12/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Ceph is a distributed object, block, and file storage platform. In versions up to and including 19.2.3, using the argument `x-amz-copy-source` to put an object and specifying an empty string as its content leads to the RGW daemon crashing, resulting in a DoS attack. As of time of publication, no known patched versions exist.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/12/2025

CVE-2025-65001

Fecha de publicación:
12/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Fujitsu fbiosdrv.sys before 2.5.0.0 allows an attacker to potentially affect system confidentiality, integrity, and availability.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/11/2025

CVE-2025-65002

Fecha de publicación:
12/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Fujitsu / Fsas Technologies iRMC S6 on M5 before 1.37S mishandles Redfish/WebUI access if the length of a username is exactly 16 characters.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/11/2025

CVE-2025-25236

Fecha de publicación:
12/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Omnissa Workspace ONE UEM contains an observable response discrepancy vulnerability. A malicious actor may be able to enumerate sensitive information such as tenant ID and user accounts that could facilitate brute-force, password-spraying or credential-stuffing attacks.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/11/2025

CVE-2025-60645

Fecha de publicación:
12/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** A Cross-Site Request Forgery (CSRF) in xxl-api v1.3.0 allows attackers to arbitrarily add users to the management module via a crafted GET request.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/12/2025

CVE-2025-20379

Fecha de publicación:
12/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** In Splunk Enterprise versions below 10.0.1, 9.4.5, 9.3.7, and 9.2.9 and Splunk Cloud Platform versions below 9.3.2411.116, 9.3.2408.124, 10.0.2503.5 and 10.1.2507.1, a low-privileged user that does not hold the “admin“ or “power“ Splunk roles could run a saved search with a risky command using the permissions of a higher-privileged user to bypass the SPL safeguards for risky commands. They could bypass these safeguards on the “/services/streams/search“ endpoint through its “q“ parameter by circumventing endpoint restrictions using character encoding in the REST path. The vulnerability requires the attacker to phish the victim by tricking them into initiating a request within their browser. The authenticated user should not be able to exploit the vulnerability at will.
Gravedad CVSS v3.1: BAJA
Última modificación:
03/12/2025

CVE-2025-63811

Fecha de publicación:
12/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in dvsekhvalnov jose2go 1.5.0 thru 1.7.0 allowing an attacker to cause a Denial-of-Service (DoS) via crafted JSON Web Encryption (JWE) token with an exceptionally high compression ratio.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/12/2025

CVE-2025-20378

Fecha de publicación:
12/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** In Splunk Enterprise versions below 10.0.1, 9.4.5, 9.3.7, 9.2.9, and Splunk Cloud Platform versions below 10.0.2503.5, 9.3.2411.111, and 9.3.2408.121, an unauthenticated attacker could craft a malicious URL using the `return_to` parameter of the Splunk Web login endpoint. When an authenticated user visits the malicious URL, it could cause an unvalidated redirect to an external malicious site. To be successful, the attacker has to trick the victim into initiating a request from their browser. The unauthenticated attacker should not be able to exploit the vulnerability at will.
Gravedad CVSS v3.1: BAJA
Última modificación:
03/12/2025

CVE-2025-59088

Fecha de publicación:
12/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** If kdcproxy receives a request for a realm which does not have server addresses defined in its configuration, by default, it will query SRV records in the DNS zone matching the requested realm name. This creates a server-side request forgery vulnerability, since an attacker could send a request for a realm matching a DNS zone where they created SRV records pointing to arbitrary ports and hostnames (which may resolve to loopback or internal IP addresses). This vulnerability can be exploited to probe internal network topology and firewall rules, perform port scanning, and exfiltrate data. Deployments where<br /> the "use_dns" setting is explicitly set to false are not affected.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/12/2025