Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-67187

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A stack-based buffer overflow vulnerability was identified in TOTOLINK A950RG V4.1.2cu.5204_B20210112. The flaw exists in the setIpQosRules interface of /lib/cste_modules/firewall.so where the comment parameter is not properly validated for length.
Gravedad: Pendiente de análisis
Última modificación:
03/02/2026

CVE-2025-67188

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A buffer overflow vulnerability exists in TOTOLINK A950RG V4.1.2cu.5204_B20210112. The issue resides in the setRadvdCfg interface of the /lib/cste_modules/ipv6.so module. The function fails to properly validate the length of the user-controlled radvdinterfacename parameter, allowing remote attackers to trigger a stack buffer overflow.
Gravedad: Pendiente de análisis
Última modificación:
03/02/2026

CVE-2025-67189

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A buffer overflow vulnerability exists in the setParentalRules interface of TOTOLINK A950RG V4.1.2cu.5204_B20210112. The urlKeyword parameter is not properly validated, and the function concatenates multiple user-controlled fields into a fixed-size stack buffer without performing boundary checks. A remote attacker can exploit this flaw to cause denial of service or potentially achieve arbitrary code execution.
Gravedad: Pendiente de análisis
Última modificación:
03/02/2026

CVE-2025-69429

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** The ORICO NAS CD3510 (version V1.9.12 and below) contains an Incorrect Symlink Follow vulnerability that could be exploited by attackers to leak or tamper with the internal file system. Attackers can format a USB drive to ext4, create a symbolic link to its root directory, insert the drive into the NAS device's slot, then access the USB drive's symlink directory mounted on the NAS to obtain all files within the NAS system and tamper with those files.
Gravedad: Pendiente de análisis
Última modificación:
03/02/2026

CVE-2025-69430

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** An Incorrect Symlink Follow vulnerability exists in multiple Yottamaster NAS devices, including DM2 (version equal to or prior to V1.9.12), DM3 (version equal to or prior to V1.9.12), and DM200 (version equal to or prior to V1.2.23) that could be exploited by attackers to leak or tamper with the internal file system. Attackers can format a USB drive to ext4, create a symbolic link to its root directory, insert the drive into the NAS device's slot, then access the USB drive's symlink directory mounted on the NAS to obtain all files within the NAS system and tamper with those files.
Gravedad: Pendiente de análisis
Última modificación:
03/02/2026

CVE-2025-69431

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** The ZSPACE Q2C NAS contains a vulnerability related to incorrect symbolic link following. Attackers can format a USB drive to ext4, create a symbolic link to its root directory, insert the drive into the NAS device's slot, and then access the USB drive's directory mounted on the NAS using the Samba protocol. This allows them to obtain all files within the NAS system and tamper with those files.
Gravedad: Pendiente de análisis
Última modificación:
03/02/2026

CVE-2025-62599

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Fast DDS is a C++ implementation of the DDS (Data Distribution Service) standard of the OMG (Object Management Group<br /> ). Prior to versions 3.4.1, 3.3.1, and 2.6.11, when the security mode is enabled, modifying the DATA Submessage within an <br /> SPDP packet sent by a publisher causes an Out-Of-Memory (OOM) condition, resulting in remote termination of Fast-DDS. If t<br /> he fields of PID_IDENTITY_TOKEN or PID_PERMISSION_TOKEN in the DATA Submessage — specifically by tampering with the length<br /> field in readPropertySeq — are modified, an integer overflow occurs, leading to an OOM during the resize operation. Versi<br /> ons 3.4.1, 3.3.1, and 2.6.11 patch the issue.
Gravedad CVSS v4.0: BAJA
Última modificación:
03/02/2026

CVE-2025-63372

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Articentgroup Zip Rar Extractor Tool 1.345.93.0 is vulnerable to Directory Traversal. The vulnerability resides in the ZIP file processing component, specifically in the functionality responsible for extracting and handling ZIP archive contents.
Gravedad: Pendiente de análisis
Última modificación:
03/02/2026

CVE-2025-63624

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** SQL Injection vulnerability in Shandong Kede Electronics Co., Ltd IoT smart water meter monitoring platform v.1.0 allows a remote attacker to execute arbitrary code via the imei_list.aspx file.
Gravedad: Pendiente de análisis
Última modificación:
03/02/2026

CVE-2025-65875

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** An arbitrary file upload vulnerability in the AddFont() function of FPDF v1.86 and earlier allows attackers to execute arbitrary code via uploading a crafted PHP file.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2026

CVE-2025-65923

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A Stored Cross-Site Scripting (XSS) vulnerability was discovered within the CSV import mechanism of ERPNext thru 15.88.1 when using the Update Existing Recordsoption. An attacker can embed malicious JavaScript code into a CSV field, which is then stored in the database and executed whenever the affected record is viewed by a user within the ERPNext web interface. This exposure may allow an attacker to compromise user sessions or perform unauthorized actions under the context of a victim&amp;#39;s account.
Gravedad: Pendiente de análisis
Última modificación:
03/02/2026

CVE-2025-65924

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** ERPNext thru 15.88.1 does not sanitize or remove certain HTML tags specifically `` hyperlinks in fields that are intended for plain text. Although JavaScript is blocked (preventing XSS), the HTML is still preserved in the generated PDF document. As a result, an attacker can inject malicious clickable links into an ERP-generated PDF. Since PDF files generated by the ERP system are generally considered trustworthy, users are highly likely to click these links, potentially enabling phishing attacks or malware delivery. This issue occurs in the Add Quality Goal&amp;#39; function.
Gravedad: Pendiente de análisis
Última modificación:
03/02/2026