Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en everest-core (CVE-2025-68137)

Fecha de publicación:
21/01/2026
Idioma:
Español
EVerest es una pila de software de carga de vehículos eléctricos. Antes de la versión 2025.10.0, un desbordamiento de entero que ocurre en 'SdpPacket::parse_header()' permite que la longitud actual del búfer se establezca en 7 después de que se haya leído un encabezado completo de tamaño 8. La longitud restante a leer se calcula utilizando la longitud actual restada de la longitud del encabezado, lo que resulta en un valor negativo. Este valor se interpreta entonces como 'SIZE_MAX' (o ligeramente menos) porque el tipo esperado del argumento es 'size_t'. Dependiendo de si el servidor es TCP plano o TLS, esto conduce a un bucle infinito o a un desbordamiento de búfer de pila. La versión 2025.10.0 corrige el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/02/2026

Vulnerabilidad en CPython de Python Software Foundation (CVE-2025-12781)

Fecha de publicación:
21/01/2026
Idioma:
Español
Al pasar datos a las funciones b64decode(), standard_b64decode() y urlsafe_b64decode() en el módulo "base64", los caracteres "+/" siempre serán aceptados, independientemente del valor del parámetro "altchars", típicamente usado para establecer un &amp;#39;alfabeto base64 alternativo&amp;#39; como el alfabeto seguro para URL. Este comportamiento coincide con lo recomendado en RFCs de base64 anteriores, pero los RFCs más recientes ahora recomiendan o bien descartar caracteres fuera del alfabeto base64 especificado o generar un error. El comportamiento antiguo tiene la posibilidad de causar problemas de integridad de datos.<br /> <br /> Este comportamiento solo puede ser inseguro si su aplicación usa un alfabeto base64 alternativo (sin "+/"). Si su aplicación no usa el parámetro "altchars" o la función urlsafe_b64decode(), entonces su aplicación no usa un alfabeto base64 alternativo.<br /> <br /> Los parches adjuntos NO hacen que el comportamiento de decodificación base64 genere un error, ya que esto sería un cambio de comportamiento y rompería programas existentes. En su lugar, el parche desaprueba el comportamiento que será reemplazado por el comportamiento recién recomendado en una futura versión de Python. Se recomienda a los usuarios mitigar verificando que las entradas controladas por el usuario coincidan con el alfabeto base64 que esperan o verificar que su aplicación no se vería afectada si las funciones b64decode() aceptaran "+" o "/" fuera de altchars.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/02/2026

Vulnerabilidad en everest-core (CVE-2025-68132)

Fecha de publicación:
21/01/2026
Idioma:
Español
EVerest es una pila de software de carga de vehículos eléctricos. Antes de la versión 2025.12.0, `is_message_crc_correct` en el analizador SLIP del medidor de potencia DZG_GSH01 lee `vec[vec.size()-1]` y `vec[vec.size()-2]` sin verificar que al menos dos bytes estén presentes. Tramas SLIP malformadas en el enlace serie pueden llegar a `is_message_crc_correct` con `vec.size() &amp;lt; 2` (solo a través de la ruta de mensajes múltiples), causando una lectura fuera de límites antes de la verificación CRC y un desbordamiento negativo de `pop_back`. Por lo tanto, un atacante que controla la entrada serie puede bloquear el proceso de forma fiable. La versión 2025.12.0 corrige el problema.
Gravedad CVSS v4.0: BAJA
Última modificación:
06/02/2026

Vulnerabilidad en everest-core (CVE-2025-68134)

Fecha de publicación:
21/01/2026
Idioma:
Español
EVerest es una pila de software de carga de vehículos eléctricos. Antes de la versión 2025.10.0, el uso de la función `assert` para manejar errores frecuentemente causa que el módulo se bloquee. Esto es particularmente crítico porque el gestor apaga todos los demás módulos y sale cuando cualquiera de ellos termina, lo que lleva a una denegación de servicio. En un contexto donde un gestor maneja múltiples EVSE, esto también impactaría a otros usuarios. La versión 2025.10.0 soluciona el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/02/2026

Vulnerabilidad en everest-core (CVE-2025-68135)

Fecha de publicación:
21/01/2026
Idioma:
Español
EVerest es una pila de software de carga de VE. Antes de la versión 2025.10.0, las excepciones de C++ no se manejan correctamente para y por el bucle &amp;#39;TbdController&amp;#39;, lo que lleva a que su llamador y él mismo terminen silenciosamente. Por lo tanto, esto conduce a una denegación de servicio, ya que es responsable de los servidores SDP e ISO15118-20. La versión 2025.10.0 corrige el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/02/2026

Vulnerabilidad en D-View 8 de D-Link (CVE-2026-23755)

Fecha de publicación:
21/01/2026
Idioma:
Español
Versiones 2.0.1.107 y anteriores de D-Link D-View 8 contienen una vulnerabilidad de ruta de búsqueda no controlada en el instalador. Cuando se ejecuta con privilegios elevados a través de UAC, el instalador intenta cargar version.dll desde su directorio de ejecución, permitiendo la precarga de DLL. Un atacante puede suministrar un version.dll malicioso junto con el instalador legítimo de modo que, cuando una víctima ejecuta el instalador y aprueba la solicitud de UAC, el código controlado por el atacante se ejecuta con privilegios de administrador. Esto puede conducir a un compromiso total del sistema.
Gravedad CVSS v4.0: ALTA
Última modificación:
30/01/2026

Vulnerabilidad en D-View 8 de D-Link (CVE-2026-23754)

Fecha de publicación:
21/01/2026
Idioma:
Español
D-Link D-View 8 versiones 2.0.1.107 e inferiores contienen una vulnerabilidad de control de acceso inadecuado en los endpoints de la API de backend. Cualquier usuario autenticado puede proporcionar un valor user_id arbitrario para recuperar datos de credenciales sensibles pertenecientes a otros usuarios, incluidos los superadministradores. El material de credenciales expuesto puede reutilizarse directamente como un secreto de autenticación válido, permitiendo la suplantación completa de la cuenta objetivo. Esto resulta en una toma de control completa de la cuenta y control administrativo total sobre el sistema D-View.
Gravedad CVSS v4.0: ALTA
Última modificación:
30/01/2026

Vulnerabilidad en AX3 firmware de tenda (CVE-2025-69762)

Fecha de publicación:
21/01/2026
Idioma:
Español
El firmware Tenda AX3 v16.03.12.11 contiene un desbordamiento de pila en formSetIptv a través del parámetro list, lo que puede causar corrupción de memoria y permitir la ejecución remota de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/01/2026

Vulnerabilidad en AX3 firmware de Tenda (CVE-2025-69763)

Fecha de publicación:
21/01/2026
Idioma:
Español
El firmware Tenda AX3 v16.03.12.11 contiene un desbordamiento de pila en formSetIptv a través del parámetro vlanId, lo que puede causar corrupción de memoria y permitir la ejecución remota de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/01/2026

Vulnerabilidad en AX3 firmware de Tenda (CVE-2025-69766)

Fecha de publicación:
21/01/2026
Idioma:
Español
El firmware v16.03.12.11 de Tenda AX3 contiene un desbordamiento de búfer basado en pila en la función formGetIptv debido a un manejo inadecuado del búfer de pila citytag, lo que puede resultar en corrupción de memoria y ejecución remota de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/01/2026

Vulnerabilidad en TP-Link Systems Inc. (CVE-2026-0834)

Fecha de publicación:
21/01/2026
Idioma:
Español
Vulnerabilidad lógica en TP-Link Archer C20 v6.0 y Archer AX53 v1.0 (módulo TDDP) permite a atacantes adyacentes no autenticados ejecutar comandos administrativos incluyendo restablecimiento de fábrica y reinicio del dispositivo sin credenciales. Atacantes en la red adyacente pueden activar de forma remota restablecimientos de fábrica y reinicios sin credenciales, causando pérdida de configuración e interrupción de la disponibilidad del dispositivo. Este problema afecta a Archer C20 v6.0 &amp;lt; V6_251031.<br /> <br /> Archer AX53 v1.0 &amp;lt; V1_251215
Gravedad CVSS v4.0: ALTA
Última modificación:
28/04/2026

Vulnerabilidad en ollama (CVE-2025-66959)

Fecha de publicación:
21/01/2026
Idioma:
Español
Un problema en ollama v.0.12.10 permite a un atacante remoto causar una denegación de servicio a través del decodificador GGUF.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/02/2026