Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-15289

Fecha de publicación:
05/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Tanium addressed an improper access controls vulnerability in Interact.
Gravedad CVSS v3.1: BAJA
Última modificación:
05/02/2026

CVE-2025-15311

Fecha de publicación:
05/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Tanium addressed an unauthorized code execution vulnerability in Tanium Appliance.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2026

CVE-2025-15312

Fecha de publicación:
05/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Tanium addressed an improper output sanitization vulnerability in Tanium Appliance.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2026

CVE-2025-15321

Fecha de publicación:
05/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Tanium addressed an improper input validation vulnerability in Tanium Appliance.
Gravedad CVSS v3.1: BAJA
Última modificación:
05/02/2026

CVE-2025-15323

Fecha de publicación:
05/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Tanium addressed an improper certificate validation vulnerability in Tanium Appliance.
Gravedad CVSS v3.1: BAJA
Última modificación:
05/02/2026

CVE-2026-1707

Fecha de publicación:
05/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** pgAdmin versions 9.11 are affected by a Restore restriction bypass via key disclosure vulnerability that occurs when running in server mode and performing restores from PLAIN-format dump files. An attacker with access to the pgAdmin web interface can observe an active restore operation, extract the `\restrict` key in real time, and race the restore process by overwriting the restore script with a payload that re-enables meta-commands using `\unrestrict `. This results in reliable command execution on the pgAdmin host during the restore operation.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2026

CVE-2025-58190

Fecha de publicación:
05/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** The html.Parse function in golang.org/x/net/html has an infinite parsing loop when processing certain inputs, which can lead to denial of service (DoS) if an attacker provides specially crafted HTML content.
Gravedad: Pendiente de análisis
Última modificación:
05/02/2026

CVE-2025-68121

Fecha de publicación:
05/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** During session resumption in crypto/tls, if the underlying Config has its ClientCAs or RootCAs fields mutated between the initial handshake and the resumed handshake, the resumed handshake may succeed when it should have failed. This may happen when a user calls Config.Clone and mutates the returned Config, or uses Config.GetConfigForClient. This can cause a client to resume a session with a server that it would not have resumed with during the initial handshake, or cause a server to resume a session with a client that it would not have resumed with during the initial handshake.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/02/2026

CVE-2025-70073

Fecha de publicación:
05/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** An issue in ChestnutCMS v.1.5.8 and before allows a remote attacker to execute arbitrary code via the template creation function
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/02/2026

CVE-2025-15551

Fecha de publicación:
05/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** The response coming from TP-Link Archer MR200 v5.2, C20 v6, TL-WR850N v3, and TL-WR845N v4 for any request is getting executed by the JavaScript function like eval directly without any check. Attackers can exploit this vulnerability via a Man-in-the-Middle (MitM) attack to execute JavaScript code on the router's admin web portal without the user's permission or knowledge.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/02/2026

CVE-2025-15557

Fecha de publicación:
05/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** An Improper Certificate Validation vulnerability in TP-Link Tapo H100 v1 and Tapo P100 v1 allows an on-path attacker on the same network segment to intercept and modify encrypted device-cloud communications.  This may compromise the confidentiality and integrity of device-to-cloud communication, enabling manipulation of device data or operations.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/02/2026

CVE-2025-47911

Fecha de publicación:
05/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** The html.Parse function in golang.org/x/net/html has quadratic parsing complexity when processing certain inputs, which can lead to denial of service (DoS) if an attacker provides specially crafted HTML content.
Gravedad: Pendiente de análisis
Última modificación:
05/02/2026