Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-58712

Fecha de publicación:
22/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** A container privilege escalation flaw was found in certain AMQ Broker images. This issue stems from the /etc/passwd file being created with group-writable permissions during build time. In certain conditions, an attacker who can execute commands within an affected container, even as a non-root user, can leverage their membership in the root group to modify the /etc/passwd file. This could allow the attacker to add a new user with any arbitrary UID, including UID 0, leading to full root privileges within the container.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/10/2025

CVE-2025-60340

Fecha de publicación:
22/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Multiple buffer overflows in the SetClientState function of Tenda AC6 v.15.03.06.50 allows attackers to cause a Denial of Service (DoS) via injecting a crafted payload into the limitSpeed, deviceId, and limitSpeedUp parameters.
Gravedad: Pendiente de análisis
Última modificación:
22/10/2025

CVE-2025-60341

Fecha de publicación:
22/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Tenda AC6 V2.0 15.03.06.50 was discovered to contain a stack overflow in the ssid parameter in the fast_setting_wifi_set function. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted input.
Gravedad: Pendiente de análisis
Última modificación:
22/10/2025

CVE-2025-60342

Fecha de publicación:
22/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Tenda AC6 V2.0 15.03.06.50 was discovered to contain a stack overflow in the page parameter in the addressNat function. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted input.
Gravedad: Pendiente de análisis
Última modificación:
22/10/2025

CVE-2025-60343

Fecha de publicación:
22/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Multiple buffer overflows in the AdvSetMacMtuWan function of Tenda AC6 v.15.03.06.50 allows attackers to cause a Denial of Service (DoS) via injecting a crafted payload into the wanMTU, wanSpeed, cloneType, mac, serviceName, serverName, wanMTU2, wanSpeed2, cloneType2, mac2, serviceName2, and serverName2 parameters.
Gravedad: Pendiente de análisis
Última modificación:
22/10/2025

CVE-2025-24934

Fecha de publicación:
22/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Software which sets SO_REUSEPORT_LB on a socket and then connects it to a host will not directly observe any problems. However, due to its membership in a load-balancing group, that socket will receive packets originating from any host. This breaks the contract of the connect(2) and implied connect via sendto(2), and may leave the application vulnerable to spoofing attacks.<br /> <br /> <br /> <br /> <br /> The kernel failed to check the connection state of sockets when adding them to load-balancing groups. Furthermore, when looking up the destination socket for an incoming packet, the kernel will match a socket belonging to a load-balancing group even if it is connected, in violation of the contract that connected sockets are only supposed to receive packets originating from the connected host.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/10/2025

CVE-2025-60336

Fecha de publicación:
22/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** A NULL pointer dereference in the sub_41773C function of TOTOLINK N600R v4.3.0cu.7866_B20220506 allows attackers to cause a Denial of Service (DoS) via a crafted HTTP request.
Gravedad: Pendiente de análisis
Última modificación:
22/10/2025

CVE-2025-60337

Fecha de publicación:
22/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Tenda AC6 V2.0 15.03.06.50 was discovered to contain a buffer overflow in the speed_dir parameter in the SetSpeedWan function. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted input.
Gravedad: Pendiente de análisis
Última modificación:
22/10/2025

CVE-2025-60339

Fecha de publicación:
22/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Multiple buffer overflow vulnerabilities in the openSchedWifi function of Tenda AC6 v.15.03.06.50 allows attackers to cause a Denial of Service (DoS) via injecting a crafted payload into the schedStartTime and schedEndTime parameters.
Gravedad: Pendiente de análisis
Última modificación:
22/10/2025

CVE-2025-22176

Fecha de publicación:
22/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Jira Align is vulnerable to an authorization issue. A low-privilege user can access unexpected endpoints that disclose a small amount of sensitive information. For example, a low-level user was able to view audit log items.
Gravedad CVSS v4.0: MEDIA
Última modificación:
22/10/2025

CVE-2025-22177

Fecha de publicación:
22/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Jira Align is vulnerable to an authorization issue. A low-privilege user can access unexpected endpoints that disclose a small amount of sensitive information. For example, a low-level user was able to view other team overviews.
Gravedad CVSS v4.0: MEDIA
Última modificación:
22/10/2025

CVE-2025-22178

Fecha de publicación:
22/10/2025
Idioma:
Inglés
*** Pendiente de traducción *** Jira Align is vulnerable to an authorization issue. A low-privilege user can access unexpected endpoints that disclose a small amount of sensitive information. For example, a low-level user was able to view items on the "Why" page.
Gravedad CVSS v4.0: MEDIA
Última modificación:
22/10/2025