Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-13122

Fecha de publicación:
13/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was detected in SourceCodester Patients Waiting Area Queue Management System 1.0. The affected element is the function getPatientAppointment of the file /php/api_patient_checkin.php. Performing manipulation of the argument appointmentID results in sql injection. It is possible to initiate the attack remotely. The exploit is now public and may be used.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/11/2025

CVE-2025-59480

Fecha de publicación:
13/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Mattermost Mobile Apps versions
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/11/2025

CVE-2025-60671

Fecha de publicación:
13/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** A command injection vulnerability exists in the D-Link DIR-823G router firmware DIR823G_V1.0.2B05_20181207.bin in the timelycheck and sysconf binaries, which process the /var/system/linux_vlan_reinit file. The vulnerability occurs because content read from this file is only partially validated for a prefix and then formatted using vsnprintf() before being executed with system(), allowing an attacker with write access to /var/system/linux_vlan_reinit to execute arbitrary commands on the device.
Gravedad: Pendiente de análisis
Última modificación:
13/11/2025

CVE-2025-11777

Fecha de publicación:
13/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Mattermost versions 10.11.x
Gravedad CVSS v3.1: BAJA
Última modificación:
13/11/2025

CVE-2025-12784

Fecha de publicación:
13/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Certain HP LaserJet Pro printers may be vulnerable to information disclosure leading to credential exposure by altering the scan/send destination address and/or modifying the LDAP Server.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/11/2025

CVE-2025-12785

Fecha de publicación:
13/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Certain HP LaserJet Pro printers may be vulnerable to information disclosure leading to credential exposure by altering the scan/send destination address and/or modifying the LDAP Server.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/11/2025

CVE-2025-60691

Fecha de publicación:
13/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** A stack-based buffer overflow exists in the httpd binary of Linksys E1200 v2 routers (Firmware E1200_v2.0.11.001_us.tar.gz). The apply_cgi and block_cgi functions copy user-supplied input from the "url" CGI parameter into stack buffers (v36, v29) using sprintf without bounds checking. Because these buffers are allocated as single-byte variables, any non-empty input will trigger a buffer overflow. Remote attackers can exploit this vulnerability via crafted HTTP requests to execute arbitrary code or cause denial of service without authentication.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/11/2025

CVE-2025-60692

Fecha de publicación:
13/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** A stack-based buffer overflow vulnerability exists in the libshared.so library of Cisco Linksys E1200 v2 routers (Firmware E1200_v2.0.11.001_us.tar.gz). The functions get_mac_from_ip and get_ip_from_mac use sscanf with overly permissive "%100s" format specifiers to parse entries from /proc/net/arp into fixed-size buffers (v6: 50 bytes, v7 sub-arrays: 50 bytes). This allows local attackers controlling the contents of /proc/net/arp to overflow stack buffers, leading to memory corruption, denial of service, or potential arbitrary code execution.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/11/2025

CVE-2025-60694

Fecha de publicación:
13/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** A stack-based buffer overflow exists in the validate_static_route function of the httpd binary on Linksys E1200 v2 routers (Firmware E1200_v2.0.11.001_us.tar.gz). The function improperly concatenates user-supplied CGI parameters (route_ipaddr_0~3, route_netmask_0~3, route_gateway_0~3) into fixed-size buffers (v6, v10, v14) without proper bounds checking. Remote attackers can exploit this vulnerability via specially crafted HTTP requests to execute arbitrary code or cause denial of service without authentication.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/11/2025

CVE-2025-60695

Fecha de publicación:
13/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** A stack-based buffer overflow vulnerability exists in the mtk_dut binary of Linksys E7350 routers (Firmware 1.1.00.032). The function sub_4045A8 reads up to 256 bytes from /sys/class/net/%s/address into a local buffer and then copies it into caller-provided buffer a1 using strcpy without boundary checks. Since a1 is often allocated with significantly smaller sizes (20-32 bytes), local attackers controlling the contents of /sys/class/net/%s/address can trigger buffer overflows, leading to memory corruption, denial of service, or potential arbitrary code execution.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/11/2025

CVE-2025-60696

Fecha de publicación:
13/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** A stack-based buffer overflow vulnerability exists in the makeRequest.cgi binary of Linksys RE7000 routers (Firmware FW_v2.0.15_211230_1012). The arplookup function parses lines from /proc/net/arp using sscanf("%16s ... %18s ..."), storing results into buffers v6 (12 bytes) and v7 (20 bytes). Since the format specifiers allow up to 16 and 18 bytes respectively, oversized input can overflow the buffers, resulting in stack corruption. Local attackers controlling /proc/net/arp contents can exploit this issue to cause denial of service or potentially execute arbitrary code.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/11/2025

CVE-2025-60690

Fecha de publicación:
13/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** A stack-based buffer overflow exists in the get_merge_ipaddr function of the httpd binary on Linksys E1200 v2 routers (Firmware E1200_v2.0.11.001_us.tar.gz). The function concatenates up to four user-supplied CGI parameters matching _0~3 into a fixed-size buffer (a2) without bounds checking. Remote attackers can exploit this vulnerability via specially crafted HTTP requests to execute arbitrary code or cause denial of service without authentication.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/11/2025