Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-60679

Fecha de publicación:
13/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** A stack buffer overflow vulnerability exists in the D-Link DIR-816A2 router firmware DIR-816A2_FWv1.10CNB05_R1B011D88210.img in the upload.cgi module, which handles firmware version information. The vulnerability occurs because /proc/version is read into a 512-byte buffer and then concatenated using sprintf() into another 512-byte buffer containing a 29-byte constant. Input exceeding 481 bytes triggers a stack buffer overflow, allowing an attacker who can control /proc/version content to potentially execute arbitrary code on the device.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/11/2025

CVE-2025-46369

Fecha de publicación:
13/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Dell Alienware Command Center 6.x (AWCC), versions prior to 6.10.15.0, contains an Insecure Temporary File vulnerability. A low privileged attacker with local access could potentially exploit this vulnerability, leading to Privilege Escalation.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/11/2025

CVE-2025-46370

Fecha de publicación:
13/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Dell Alienware Command Center 6.x (AWCC), versions prior to 6.10.15.0, contain a Process Control vulnerability. A low privileged attacker with local access could potentially exploit this vulnerability, leading to Information Disclosure.
Gravedad CVSS v3.1: BAJA
Última modificación:
14/11/2025

CVE-2025-46362

Fecha de publicación:
13/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Dell Alienware Command Center 6.x (AWCC), versions prior to 6.10.15.0, contain an Improper Access Control vulnerability. A low privileged attacker with local access could potentially exploit this vulnerability, leading to Information Tampering.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/11/2025

CVE-2025-46367

Fecha de publicación:
13/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Dell Alienware Command Center 6.x (AWCC), versions prior to 6.10.15.0, contain a Detection of Error Condition Without Action vulnerability. A low privileged attacker with local access could potentially exploit this vulnerability, leading to Arbitrary Code Execution.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/11/2025

CVE-2025-46368

Fecha de publicación:
13/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Dell Alienware Command Center 6.x (AWCC), versions prior to 6.10.15.0, contains an Insecure Temporary File vulnerability. A low privileged attacker with local access could potentially exploit this vulnerability, leading to Information tampering.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/11/2025

CVE-2022-4984

Fecha de publicación:
13/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** ZenTao Biz
Gravedad CVSS v4.0: ALTA
Última modificación:
14/11/2025

CVE-2025-60672

Fecha de publicación:
13/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** An unauthenticated command injection vulnerability exists in the D-Link DIR-878A1 router firmware FW101B04.bin. The vulnerability occurs in the 'SetDynamicDNSSettings' functionality, where the 'ServerAddress' and 'Hostname' parameters in prog.cgi are stored in NVRAM and later used by rc to construct system commands executed via twsystem(). An attacker can exploit this vulnerability remotely without authentication by sending a specially crafted HTTP request, leading to arbitrary command execution on the device.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/11/2025

CVE-2025-60673

Fecha de publicación:
13/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** An unauthenticated command injection vulnerability exists in the D-Link DIR-878A1 router firmware FW101B04.bin. The vulnerability occurs in the 'SetDMZSettings' functionality, where the 'IPAddress' parameter in prog.cgi is stored in NVRAM and later used by librcm.so to construct iptables commands executed via twsystem(). An attacker can exploit this vulnerability remotely without authentication by sending a specially crafted HTTP request, leading to arbitrary command execution on the device.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/11/2025

CVE-2025-60676

Fecha de publicación:
13/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** An unauthenticated command injection vulnerability exists in the D-Link DIR-878A1 router firmware FW101B04.bin. The vulnerability occurs in the 'SetNetworkSettings' functionality of prog.cgi, where the 'IPAddress' and 'SubnetMask' parameters are directly concatenated into shell commands executed via system(). An attacker can exploit this vulnerability remotely without authentication by sending a specially crafted HTTP request, leading to arbitrary command execution on the device.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/11/2025

CVE-2025-63406

Fecha de publicación:
13/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** An issue in Intermesh BV GroupOffice vulnerable before v.25.0.47 and 6.8.136 allows a remote attacker to execute arbitrary code via the dbToApi() and eval() in the FunctionField.php
Gravedad CVSS v3.1: ALTA
Última modificación:
14/11/2025

CVE-2025-60674

Fecha de publicación:
13/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** A stack buffer overflow vulnerability exists in the D-Link DIR-878A1 router firmware FW101B04.bin in the rc binary's USB storage handling module. The vulnerability occurs when the "Serial Number" field from a USB device is read via sscanf into a 64-byte stack buffer, while fgets reads up to 127 bytes, causing a stack overflow. An attacker with physical access or control over a USB device can exploit this vulnerability to potentially execute arbitrary code on the device.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/11/2025