Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-64333

Fecha de publicación:
26/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Suricata is a network IDS, IPS and NSM engine developed by the OISF (Open Information Security Foundation) and the Suricata community. Prior to versions 7.0.13 and 8.0.2, a large HTTP content type, when logged can cause a stack overflow crashing Suricata. This issue has been patched in versions 7.0.13 and 8.0.2. A workaround for this issue involves limiting stream.reassembly.depth to less then half the stack size. Increasing the process stack size makes it less likely the bug will trigger.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/11/2025

CVE-2025-64334

Fecha de publicación:
26/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Suricata is a network IDS, IPS and NSM engine developed by the OISF (Open Information Security Foundation) and the Suricata community. In versions from 8.0.0 to before 8.0.2, compressed HTTP data can lead to unbounded memory growth during decompression. This issue has been patched in version 8.0.2. A workaround involves disabling LZMA decompression or limiting response-body-limit size.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/11/2025

CVE-2025-64335

Fecha de publicación:
26/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Suricata is a network IDS, IPS and NSM engine developed by the OISF (Open Information Security Foundation) and the Suricata community. In versions from 8.0.0 to before 8.0.2, a NULL dereference can occur when the entropy keyword is used in conjunction with base64_data. This issue has been patched in version 8.0.2. A workaround involves disabling rules that use entropy in conjunction with base64_data.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/11/2025

CVE-2020-36871

Fecha de publicación:
26/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** ESCAM QD-900 WIFI HD cameras contain an unauthenticated configuration disclosure vulnerability in the /web/cgi-bin/hi3510/backup.cgi endpoint. The endpoint allows remote download of a compressed configuration backup without requiring authentication or authorization. The exposed backup can include administrative credentials and other sensitive device settings, enabling an unauthenticated remote attacker to obtain information that may facilitate further compromise of the camera or connected network.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/11/2025

CVE-2020-36872

Fecha de publicación:
26/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** BACnet Test Server versions up to and including 1.01 contains a remote denial of service vulnerability in its BACnet/IP BVLC packet handling. The server fails to properly validate the BVLC Length field in incoming UDP BVLC frames on the default BACnet port (47808/udp). A remote unauthenticated attacker can send a malformed BVLC Length value to trigger an access violation and crash the application, resulting in a denial of service.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/11/2025

CVE-2020-36873

Fecha de publicación:
26/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Astak CM-818T3 2.4GHz wireless security surveillance cameras contain an unauthenticated configuration disclosure vulnerability in the /web/cgi-bin/hi3510/backup.cgi endpoint. The endpoint permits remote download of a compressed configuration backup without requiring authentication or authorization. The exposed backup may include administrative credentials and other sensitive device settings, enabling an unauthenticated remote attacker to obtain information that could facilitate further compromise of the camera or connected network.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/11/2025

CVE-2020-36874

Fecha de publicación:
26/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** ACE SECURITY WIP-90113 HD cameras contain an unauthenticated configuration disclosure vulnerability in the /web/cgi-bin/hi3510/backup.cgi endpoint. The endpoint permits remote download of a compressed configuration backup without requiring authentication or authorization. The exposed backup may include administrative credentials and other sensitive device settings, enabling an unauthenticated remote attacker to obtain information that could facilitate further compromise of the camera or connected network.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/11/2025

CVE-2025-62593

Fecha de publicación:
26/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Ray is an AI compute engine. Prior to version 2.52.0, developers working with Ray as a development tool can be exploited via a critical RCE vulnerability exploitable via Firefox and Safari. This vulnerability is due to an insufficient guard against browser-based attacks, as the current defense uses the User-Agent header starting with the string "Mozilla" as a defense mechanism. This defense is insufficient as the fetch specification allows the User-Agent header to be modified. Combined with a DNS rebinding attack against the browser, and this vulnerability is exploitable against a developer running Ray who inadvertently visits a malicious website, or is served a malicious advertisement (malvertising). This issue has been patched in version 2.52.0.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
26/11/2025

CVE-2025-40934

Fecha de publicación:
26/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** XML-Sig versions 0.27 through 0.67 for Perl incorrectly validates XML files if signatures are omitted.<br /> <br /> An attacker can remove the signature from the XML document to make it pass the verification check.<br /> <br /> XML-Sig is a Perl module to validate signatures on XML files.  An unsigned XML file should return an error message.  The affected versions return true when attempting to validate an XML file that contains no signatures.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/11/2025

CVE-2019-25227

Fecha de publicación:
26/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Tellion HN-2204AP routers contain an unauthenticated configuration disclosure vulnerability in the /cgi-bin/system_config_file management endpoint. The endpoint allows remote retrieval of a compressed configuration archive without requiring authentication or authorization. The exposed configuration may include administrative credentials, wireless keys, and other sensitive settings, enabling an unauthenticated attacker to obtain information that can facilitate further compromise of the device or network.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/11/2025

CVE-2019-25226

Fecha de publicación:
26/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Dongyoung Media DM-AP240T/W wireless access points contain an unauthenticated configuration disclosure vulnerability in the /cgi-bin/sys_system_config management endpoint. The endpoint allows remote retrieval of a compressed configuration archive without requiring authentication or authorization. The exposed configuration may include administrative credentials and other sensitive settings, enabling an unauthenticated attacker to obtain information that can facilitate further compromise of the device or network.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/11/2025

CVE-2025-65202

Fecha de publicación:
26/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** TRENDnet TEW-657BRM 1.00.1 has an authenticated remote OS command injection vulnerability in the setup.cgi binary, exploitable via the HTTP parameters "command", "todo", and "next_file," which allows an attacker to execute arbitrary commands with root privileges.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/11/2025