Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-33213

Fecha de publicación:
09/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** NVIDIA Merlin Transformers4Rec for Linux contains a vulnerability in the Trainer component, where a user could cause a deserialization issue. A successful exploit of this vulnerability might lead to code execution, denial of service, information disclosure, and data tampering.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/12/2025

CVE-2025-33214

Fecha de publicación:
09/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** NVIDIA NVTabular for Linux contains a vulnerability in the Workflow component, where a user could cause a deserialization issue. A successful exploit of this vulnerability might lead to code execution, denial of service, information disclosure, and data tampering.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/12/2025

CVE-2025-34397

Fecha de publicación:
09/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** MailEnable versions prior to 10.54 contain a reflected cross-site scripting (XSS) vulnerability in the Message parameter of /Mobile/Compose.aspx. The Message value is not properly sanitized when processed via a GET request and is reflected into a JavaScript context in the response. By supplying a crafted payload that terminates the existing script block/function, injects attacker-controlled JavaScript, and comments out the remaining code, a remote attacker can execute arbitrary JavaScript in a victim’s browser when the victim opens the crafted reply URL. Successful exploitation can redirect victims to malicious sites, steal non-HttpOnly cookies, inject arbitrary HTML or CSS, and perform actions as the authenticated user.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/12/2025

CVE-2025-34396

Fecha de publicación:
09/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** MailEnable versions prior to 10.54 contain an unsafe DLL loading vulnerability that can lead to local arbitrary code execution. The MailEnable administrative executable attempts to load MEAINFY.DLL from its application directo without sufficient integrity validation or secure search order. If the DLL is missing or attacker-writable locations in the search path are used, a local attacker with write permissions to the directory can plant a malicious MEAINFY.DLL. When the executable is launched, it loads the attacker-controlled library and executes code with the privileges of the process, enabling local privilege escalation when run with elevated rights.
Gravedad CVSS v4.0: ALTA
Última modificación:
10/12/2025

CVE-2024-47570

Fecha de publicación:
09/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** An insertion of sensitive information into log file vulnerability [CWE-532] in FortiOS 7.4.0 through 7.4.3, 7.2.0 through 7.2.7, 7.0 all versions; FortiProxy 7.4.0 through 7.4.3, 7.2.0 through 7.2.11; FortiPAM 1.4 all versions, 1.3 all versions, 1.2 all versions, 1.1 all versions, 1.0 all versions and FortiSRA 1.4 all versions may allow a read-only administrator to retrieve API tokens of other administrators via observing REST API logs, if REST API logging is enabled (non-default configuration).
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/12/2025

CVE-2025-63742

Fecha de publicación:
09/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** SQL Injection vulnerability in function setwxqyAction in file webmain/task/api/loginAction.php in Xinhu Rainrock RockOA 2.7.0 allowing attackers gain sensitive information, including administrator accounts, password hashes, database structure, and other critical data via the shouji and userid parameters.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/12/2025

CVE-2025-63740

Fecha de publicación:
09/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** SQL Injection vulnerability in function getselectdataAjax in file inputAction.php in Xinhu Rainrock RockOA 2.7.0 allowing attackers gain sensitive information, including administrator accounts, password hashes, database structure, and other critical data via the actstr parameter.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/12/2025

CVE-2025-63739

Fecha de publicación:
09/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in function phpinisaveAction in file webmain/system/cogini/coginiAction.php in Xinhu Rainrock RockOA 2.7.0 allowing attackers to authenticated users to modify PHP configuration files via the a parameter to the index.php endpoint.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/12/2025

CVE-2025-63738

Fecha de publicación:
09/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in file index.php in Xinhu Rainrock RockOA 2.7.0 allowing attackers to gain sensitive information via phpinfo via the a parameter to the index.php.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/12/2025

CVE-2025-65289

Fecha de publicación:
09/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** A stored Cross site scripting (XSS) vulnerability in the Mercury MR816v2 (081C3114 4.8.7 Build 110427 Rel 36550n) router allows a remote attacker on the LAN to inject JavaScript into the router's management UI by submitting a malicious hostname. The injected script is stored and later executed in the context of an administrator's browser (for example after DHCP release/renew triggers the interface to display the stored hostname). Because the management interface uses weak/basic authentication and does not properly protect or isolate session material, the XSS can be used to exfiltrate the admin session and perform administrative actions.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/12/2025

CVE-2025-65288

Fecha de publicación:
09/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** A buffer overflow in the Mercury MR816v2 (081C3114 4.8.7 Build 110427 Rel 36550n) occurs when the device accepts and stores excessively long hostnames from LAN hosts without proper length validation. The affected code performs unchecked copies/concatenations into fixed-size buffers. A crafted long hostname can overflow the buffer, cause a crash (DoS) and potentially enabling remote code execution.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/12/2025

CVE-2025-63737

Fecha de publicación:
09/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Cross-site scripting (XSS) vulnerability in function urltestAction in file cliAction.php in Xinhu Rainrock RockOA 2.7.0 allows remote attackers to inject arbitrary web script or HTML via the m parameter to the task.php endpoint.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/12/2025