Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2024-48907

Fecha de publicación:
01/05/2025
Idioma:
Inglés
*** Pendiente de traducción *** Sematell ReplyOne 7.4.3.0 allows SSRF via the application server API.
Gravedad: Pendiente de análisis
Última modificación:
01/05/2025

CVE-2025-46631

Fecha de publicación:
01/05/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper access controls in the web management portal of the Tenda RX2 Pro 16.03.30.14 allows an unauthenticated remote attacker to enable telnet access to the router's OS by sending a /goform/telnet web request.
Gravedad: Pendiente de análisis
Última modificación:
01/05/2025

CVE-2025-46632

Fecha de publicación:
01/05/2025
Idioma:
Inglés
*** Pendiente de traducción *** Initialization vector (IV) reuse in the web management portal of the Tenda RX2 Pro 16.03.30.14 may allow an attacker to discern information about or more easily decrypt encrypted messages between client and server.
Gravedad: Pendiente de análisis
Última modificación:
01/05/2025

CVE-2025-46633

Fecha de publicación:
01/05/2025
Idioma:
Inglés
*** Pendiente de traducción *** Cleartext transmission of sensitive information in the web management portal of the Tenda RX2 Pro 16.03.30.14 allows an attacker to decrypt traffic between the client and server by collecting the symmetric AES key from collected and/or observed traffic. The AES key in sent in cleartext in response to successful authentication. The IV is always EU5H62G9ICGRNI43.
Gravedad: Pendiente de análisis
Última modificación:
01/05/2025

CVE-2025-46634

Fecha de publicación:
01/05/2025
Idioma:
Inglés
*** Pendiente de traducción *** Cleartext transmission of sensitive information in the web management portal of the Tenda RX2 Pro 16.03.30.14 may allow an unauthenticated attacker to authenticate to the web management portal by collecting credentials from observed/collected traffic. It implements encryption, but not until after the user has transmitted the hash of their password in cleartext. The hash can be replayed to authenticate.
Gravedad: Pendiente de análisis
Última modificación:
01/05/2025

CVE-2025-46635

Fecha de publicación:
01/05/2025
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered on Tenda RX2 Pro 16.03.30.14 devices. Improper network isolation between the guest Wi-Fi network and other network interfaces on the router allows an attacker (who is authenticated to the guest Wi-Fi) to access resources on the router and/or resources and devices on other networks hosted by the router by configuring a static IP address (within the non-guest subnet) on their host.
Gravedad: Pendiente de análisis
Última modificación:
01/05/2025

CVE-2025-46626

Fecha de publicación:
01/05/2025
Idioma:
Inglés
*** Pendiente de traducción *** Reuse of a static AES key and initialization vector for encrypted traffic to the 'ate' management service of the Tenda RX2 Pro 16.03.30.14 allows an attacker to decrypt, replay, and/or forge traffic to the service.
Gravedad: Pendiente de análisis
Última modificación:
01/05/2025

CVE-2025-46627

Fecha de publicación:
01/05/2025
Idioma:
Inglés
*** Pendiente de traducción *** Use of weak credentials in the Tenda RX2 Pro 16.03.30.14 allows an unauthenticated attacker to authenticate to the telnet service by calculating the root password based on easily-obtained device information. The password is based on the last two digits/octets of the MAC address.
Gravedad: Pendiente de análisis
Última modificación:
01/05/2025

CVE-2025-46628

Fecha de publicación:
01/05/2025
Idioma:
Inglés
*** Pendiente de traducción *** Lack of input validation/sanitization in the 'ate' management service in the Tenda RX2 Pro 16.03.30.14 allows an unauthorized remote attacker to gain root shell access to the device by sending a crafted UDP packet to the 'ate' service when it is enabled. Authentication is not needed.
Gravedad: Pendiente de análisis
Última modificación:
01/05/2025

CVE-2025-46629

Fecha de publicación:
01/05/2025
Idioma:
Inglés
*** Pendiente de traducción *** Lack of access controls in the 'ate' management binary of the Tenda RX2 Pro 16.03.30.14 allows an unauthenticated remote attacker to perform unauthorized configuration changes for any router where 'ate' has been enabled by sending a crafted UDP packet
Gravedad: Pendiente de análisis
Última modificación:
01/05/2025

CVE-2025-46630

Fecha de publicación:
01/05/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper access controls in the web management portal of the Tenda RX2 Pro 16.03.30.14 allows an unauthenticated remote attacker to enable 'ate' (a remote system management binary) by sending a /goform/ate web request.
Gravedad: Pendiente de análisis
Última modificación:
01/05/2025

CVE-2025-46625

Fecha de publicación:
01/05/2025
Idioma:
Inglés
*** Pendiente de traducción *** Lack of input validation/sanitization in the 'setLanCfg' API endpoint in httpd in the Tenda RX2 Pro 16.03.30.14 allows a remote attacker that is authorized to the web management portal to gain root shell access to the device by sending a crafted web request. This is persistent because the command injection is saved in the configuration of the device.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/05/2025