Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Ziroom ZHOME A0101 (CVE-2026-1803)

Fecha de publicación:
03/02/2026
Idioma:
Español
Se ha identificado una debilidad en Ziroom ZHOME A0101 1.0.1.0. Afectada es una función desconocida del componente Servicio SSH Dropbear. Esta manipulación causa el uso de credenciales predeterminadas. La explotación remota del ataque es posible. La complejidad de un ataque es bastante alta. La explotabilidad se considera difícil. El exploit se ha puesto a disposición del público y podría ser usado para ataques. El proveedor fue contactado tempranamente sobre esta divulgación pero no respondió de ninguna manera.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/02/2026

Vulnerabilidad en Fast DDS (CVE-2025-64098)

Fecha de publicación:
03/02/2026
Idioma:
Español
Fast DDS es una implementación en C++ del estándar DDS (Data Distribution Service) de la OMG (Object Management Group). Antes de las versiones 3.4.1, 3.3.1 y 2.6.11, cuando el modo de seguridad está habilitado, modificar el Submensaje DATA dentro de un paquete SPDP enviado por un publicador causa una condición de Out-Of-Memory (OOM), lo que resulta en la terminación remota de Fast-DDS. Si los campos de PID_IDENTITY_TOKEN o PID_PERMISSIONS_TOKEN en el Submensaje DATA son manipulados — específicamente al manipular el valor vecsize leído por readOctetVector — puede ocurrir un desbordamiento de entero de 32 bits, haciendo que std::vector::resize solicite un tamaño controlado por el atacante y desencadene rápidamente OOM y la terminación remota del proceso. Las versiones 3.4.1, 3.3.1 y 2.6.11 parchean el problema.
Gravedad CVSS v4.0: BAJA
Última modificación:
18/02/2026

Vulnerabilidad en Fast-DDS (CVE-2025-64438)

Fecha de publicación:
03/02/2026
Idioma:
Español
Fast DDS es una implementación en C++ del estándar DDS (Data Distribution Service) de la OMG (Object Management Group). Antes de las versiones 3.4.1, 3.3.1 y 2.6.11, existe una denegación de servicio por falta de memoria (OOM) que puede ser activada remotamente en Fast-DDS al procesar submensajes RTPS GAP bajo QoS RELIABLE. Al enviar un pequeño paquete GAP con un enorme rango de brecha ('gapList.base - gapStart'), un atacante lleva a 'StatefulReader::processGapMsg()' a un bucle ilimitado que inserta millones de números de secuencia en 'WriterProxy::changes_received_' ('std::set'), causando un crecimiento de la pila de varios GB y la terminación del proceso. No se requiere autenticación más allá de la accesibilidad de red al lector en el dominio DDS. En entornos sin un límite de RSS (no-ASan / ilimitado), se observó que el consumo de memoria aumentaba a ~64 GB. Las versiones 3.4.1, 3.3.1 y 2.6.11 corrigen el problema.
Gravedad CVSS v4.0: BAJA
Última modificación:
18/02/2026

Vulnerabilidad en Fast DDS (CVE-2025-62601)

Fecha de publicación:
03/02/2026
Idioma:
Español
Fast DDS es una implementación en C++ del estándar DDS (Data Distribution Service) de la OMG (Object Management Group). Antes de las versiones 3.4.1, 3.3.1 y 2.6.11, cuando el modo de seguridad está habilitado, la modificación del Submensaje DATA dentro de un paquete SPDP enviado por un publicador provoca un desbordamiento de búfer de pila, lo que resulta en la terminación remota de Fast-DDS. Si los campos de 'PID_IDENTITY_TOKEN' o 'PID_PERMISSIONS_TOKEN' en el Submensaje DATA — específicamente al manipular el valor 'str_size' leído por 'readString' (llamado desde 'readBinaryProperty') — son modificados, puede ocurrir un desbordamiento de entero de 32 bits, haciendo que 'std::vector::resize' utilice un tamaño controlado por el atacante y desencadene rápidamente un desbordamiento de búfer de pila y la terminación remota del proceso. Las versiones 3.4.1, 3.3.1 y 2.6.11 corrigen el problema.
Gravedad CVSS v4.0: BAJA
Última modificación:
18/02/2026

Vulnerabilidad en Fast DDS (CVE-2025-62602)

Fecha de publicación:
03/02/2026
Idioma:
Español
Fast DDS es una implementación en C++ del estándar DDS (Data Distribution Service) de la OMG (Object Management Group). Antes de las versiones 3.4.1, 3.3.1 y 2.6.11, cuando el modo de seguridad está habilitado, modificar el Submensaje DATA dentro de un paquete SPDP enviado por un publicador causa un desbordamiento de búfer de pila, lo que resulta en la terminación remota de Fast-DDS. Si los campos de `PID_IDENTITY_TOKEN` o `PID_PERMISSIONS_TOKEN` en el Submensaje DATA son manipulados — especialmente `readOctetVector` lee un `vecsize` no verificado que se propaga sin cambios a `readData` como el parámetro `length` — el `vecsize` controlado por el atacante puede desencadenar un desbordamiento de entero de 32 bits durante el cálculo de `length`. Ese desbordamiento puede causar un intento de asignación grande que rápidamente lleva a OOM, habilitando una denegación de servicio activable remotamente y la terminación remota del proceso. Las versiones 3.4.1, 3.3.1 y 2.6.11 corrigen el problema.
Gravedad CVSS v4.0: BAJA
Última modificación:
18/02/2026

Vulnerabilidad en Fast DDS (CVE-2025-62603)

Fecha de publicación:
03/02/2026
Idioma:
Español
Fast DDS es una implementación en C++ del estándar DDS (Data Distribution Service) de la OMG (Object Management Group). ParticipantGenericMessage es el contenedor de mensajes de control de DDS Security que transporta no solo el handshake sino también el tráfico de control de seguridad continuo después del handshake, como el intercambio de cripto-tokens, el rekeying, la re-autenticación y la entrega de tokens para los endpoints que aparecen recientemente. Al recibir, el analizador CDR se invoca primero y deserializa el 'message_data' (es decir, el 'DataHolderSeq') a través de la ruta 'readParticipantGenericMessage ? readDataHolderSeq'. El 'DataHolderSeq' se analiza secuencialmente: un recuento de secuencia ('uint32'), y para cada DataHolder la cadena 'class_id' (por ejemplo, 'DDS:Auth:PKI-DH:1.0+Req'), propiedades de cadena (una secuencia de pares clave/valor), y propiedades binarias (un nombre más un vector de octetos). El analizador opera a un nivel sin estado y no conoce el estado de capas superiores (por ejemplo, si el handshake ya se ha completado), por lo que despliega completamente la estructura antes de distinguir el tráfico legítimo del malformado. Debido a que RTPS permite duplicados, retrasos y retransmisiones, un receptor debe realizar al menos un análisis estructural mínimo para verificar la identidad y los números de secuencia antes de descartar o procesar un mensaje; la implementación actual, sin embargo, no 'echa un vistazo' solo a una cabecera mínima y en su lugar analiza todo el 'DataHolderSeq'. Como resultado, antes de las versiones 3.4.1, 3.3.1 y 2.6.11, este comportamiento de análisis puede desencadenar una condición de falta de memoria y terminar el proceso de forma remota. Las versiones 3.4.1, 3.3.1 y 2.6.11 parchean el problema.
Gravedad CVSS v4.0: BAJA
Última modificación:
18/02/2026

Vulnerabilidad en Fast DDS (CVE-2025-62799)

Fecha de publicación:
03/02/2026
Idioma:
Español
Fast DDS es una implementación en C++ del estándar DDS (Data Distribution Service) de la OMG (Object Management Group). Antes de las versiones 3.4.1, 3.3.1 y 2.6.11, existe un desbordamiento de búfer de pila en la ruta de recepción DATA_FRAG de Fast-DDS. Un remitente no autenticado puede transmitir un único paquete RTPS DATA_FRAG malformado donde 'fragmentSize' y 'sampleSize' están manipulados para violar suposiciones internas. Debido a un paso de alineación de 4 bytes durante la inicialización de los metadatos del fragmento, el código escribe más allá del final del búfer de carga útil asignado, causando un fallo inmediato (DoS) y potencialmente permitiendo la corrupción de memoria (riesgo de RCE). Las versiones 3.4.1, 3.3.1 y 2.6.11 parchean el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/02/2026

Vulnerabilidad en Fikir Odalari AdminPando (CVE-2025-10878)

Fecha de publicación:
03/02/2026
Idioma:
Español
Una vulnerabilidad de inyección SQL existe en la funcionalidad de inicio de sesión de Fikir Odalari AdminPando 1.0.1 anterior al 26-01-2026. Los parámetros de nombre de usuario y contraseña son vulnerables a inyección SQL, permitiendo a atacantes no autenticados eludir la autenticación completamente. La explotación exitosa otorga acceso administrativo completo a la aplicación, incluyendo la capacidad de manipular el contenido del sitio web de cara al público (manipulación de HTML/DOM).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/02/2026

Vulnerabilidad en iccDEV (CVE-2026-25503)

Fecha de publicación:
03/02/2026
Idioma:
Español
iccDEV proporciona un conjunto de librerías y herramientas que permiten la interacción, manipulación y aplicación de perfiles de gestión de color ICC. Antes de la versión 2.3.1.2, una confusión de tipos permitía a perfiles ICC malformados desencadenar un comportamiento indefinido al cargar valores de icImageEncodingType no válidos, causando una denegación de servicio. Este problema ha sido parcheado en la versión 2.3.1.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/02/2026

Vulnerabilidad en Craft Commerce (CVE-2026-25522)

Fecha de publicación:
03/02/2026
Idioma:
Español
Craft Commerce es una plataforma de comercio electrónico para Craft CMS. En las versiones desde la 4.0.0-RC1 hasta la 4.10.0 y desde la 5.0.0 hasta la 5.5.1, una vulnerabilidad XSS almacenada en Craft Commerce permite a los atacantes ejecutar JavaScript malicioso en el navegador de un administrador. Esto ocurre porque los campos de Zona de Envío (Nombre y Descripción) en la sección de Gestión de la Tienda no se sanean correctamente antes de ser mostrados en el panel de administración. Este problema ha sido parcheado en las versiones 4.10.1 y 5.5.2.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en Craft Commerce (CVE-2026-25485)

Fecha de publicación:
03/02/2026
Idioma:
Español
Craft Commerce es una plataforma de comercio electrónico para Craft CMS. En las versiones desde la 4.0.0-RC1 hasta la 4.10.0 y desde la 5.0.0 hasta la 5.5.1, una vulnerabilidad de XSS almacenado en Craft Commerce permite a los atacantes ejecutar JavaScript malicioso en el navegador de un administrador. Esto ocurre porque los campos de Categorías de Envío (Nombre y Descripción) en la sección de Gestión de Tienda no se sanean correctamente antes de ser mostrados en el panel de administración. Este problema ha sido parcheado en las versiones 4.10.1 y 5.5.2.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/02/2026

Vulnerabilidad en Craft Commerce (CVE-2026-25486)

Fecha de publicación:
03/02/2026
Idioma:
Español
Craft Commerce es una plataforma de comercio electrónico para Craft CMS. Desde la versión 5.0.0 hasta la 5.5.1, una vulnerabilidad XSS almacenada en Craft Commerce permite a los atacantes ejecutar JavaScript malicioso en el navegador de un administrador. Esto ocurre porque el campo Nombre de métodos de envío en la sección Gestión de la tienda no se sanea correctamente antes de ser mostrado en el panel de administración. Este problema ha sido parcheado en la versión 5.5.2.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/02/2026