Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-65041

Fecha de publicación:
18/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper authorization in Microsoft Partner Center allows an unauthorized attacker to elevate privileges over a network.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/01/2026

CVE-2025-65037

Fecha de publicación:
18/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper control of generation of code ('code injection') in Azure Container Apps allows an unauthorized attacker to execute code over a network.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/01/2026

CVE-2025-64677

Fecha de publicación:
18/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper neutralization of input during web page generation ('cross-site scripting') in Office Out-of-Box Experience allows an unauthorized attacker to perform spoofing over a network.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/01/2026

CVE-2025-64663

Fecha de publicación:
18/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Custom Question Answering Elevation of Privilege Vulnerability
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/01/2026

CVE-2025-64676

Fecha de publicación:
18/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** '.../...//' in Microsoft Purview allows an authorized attacker to execute code over a network.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/02/2026

CVE-2025-34452

Fecha de publicación:
18/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Streama versions 1.10.0 through 1.10.5 and prior to commit b7c8767 contain a combination of path traversal and server-side request forgery (SSRF) vulnerabilities in that allow an authenticated attacker to write arbitrary files to the server filesystem. The issue exists in the subtitle download functionality, where user-controlled parameters are used to fetch remote content and construct file paths without proper validation. By supplying a crafted subtitle download URL and a path traversal sequence in the file name, an attacker can write files to arbitrary locations on the server, potentially leading to remote code execution.
Gravedad CVSS v4.0: ALTA
Última modificación:
19/12/2025

CVE-2025-34450

Fecha de publicación:
18/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** merbanan/rtl_433 versions up to and including 25.02 and prior to commit 25e47f8 contain a stack-based buffer overflow vulnerability in the function parse_rfraw() located in src/rfraw.c. When processing crafted or excessively large raw RF input data, the application may write beyond the bounds of a stack buffer, resulting in memory corruption or a crash. This vulnerability can be exploited to cause a denial of service and, under certain conditions, may be leveraged for further exploitation depending on the execution environment and available mitigations.
Gravedad CVSS v4.0: MEDIA
Última modificación:
31/12/2025

CVE-2025-34451

Fecha de publicación:
18/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** rofl0r/proxychains-ng versions up to and including 4.17 and prior to commit cc005b7 contain a stack-based buffer overflow vulnerability in the function proxy_from_string() located in src/libproxychains.c. When parsing crafted proxy configuration entries containing overly long username or password fields, the application may write beyond the bounds of fixed-size stack buffers, leading to memory corruption or crashes. This vulnerability may allow denial of service and, under certain conditions, could be leveraged for further exploitation depending on the execution environment and applied mitigations.
Gravedad CVSS v4.0: MEDIA
Última modificación:
31/12/2025

CVE-2025-34449

Fecha de publicación:
18/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Genymobile/scrcpy versions up to and including 3.3.3, prior to commit 3e40b24, contain a buffer overflow vulnerability in the sc_device_msg_deserialize() function. A compromised device can send crafted messages that cause out-of-bounds reads, which may result in memory corruption or a denial-of-service condition. This vulnerability may allow further exploitation on the host system.
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/01/2026

CVE-2025-13427

Fecha de publicación:
18/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** An authentication bypass vulnerability in Google Cloud Dialogflow CX Messenger allowed unauthenticated users to interact with restricted chat agents, gaining access to the agents&amp;#39; knowledge and the ability to trigger their intents, by manipulating initialization parameters or crafting specific API requests. <br /> <br /> All versions after August 20th, 2025 have been updated to protect from this vulnerability. No user action is required for this.
Gravedad CVSS v4.0: MEDIA
Última modificación:
19/12/2025

CVE-2025-67653

Fecha de publicación:
18/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Advantech WebAccess/SCADA is vulnerable to directory traversal, which may allow an attacker to determine the existence of arbitrary files.
Gravedad CVSS v4.0: MEDIA
Última modificación:
31/12/2025

CVE-2025-68161

Fecha de publicación:
18/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** The Socket Appender in Apache Log4j Core versions 2.0-beta9 through 2.25.2 does not perform TLS hostname verification of the peer certificate, even when the verifyHostName https://logging.apache.org/log4j/2.x/manual/appenders/network.html#SslConfiguration-attr-verifyHostName configuration attribute or the log4j2.sslVerifyHostName https://logging.apache.org/log4j/2.x/manual/systemproperties.html#log4j2.sslVerifyHostName system property is set to true.<br /> <br /> This issue may allow a man-in-the-middle attacker to intercept or redirect log traffic under the following conditions:<br /> <br /> * The attacker is able to intercept or redirect network traffic between the client and the log receiver.<br /> * The attacker can present a server certificate issued by a certification authority trusted by the Socket Appender’s configured trust store (or by the default Java trust store if no custom trust store is configured).<br /> <br /> <br /> Users are advised to upgrade to Apache Log4j Core version 2.25.3, which addresses this issue.<br /> <br /> As an alternative mitigation, the Socket Appender may be configured to use a private or restricted trust root to limit the set of trusted certificates.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/01/2026