Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2025-60702

Fecha de publicación:
13/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** A command injection vulnerability exists in the TOTOLINK A950RG Router firmware V5.9c.4592_B20191022_ALL within the `system.so` binary. The `setDiagnosisCfg` function retrieves the `ipDoamin` parameter from user input via `websGetVar` and concatenates it directly into a `ping` system command executed via `CsteSystem()` without any sanitization. An unauthenticated remote attacker can exploit this vulnerability to execute arbitrary commands on the device through specially crafted HTTP requests to the router's web interface.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/11/2025

CVE-2025-60699

Fecha de publicación:
13/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** A buffer overflow vulnerability exists in the TOTOLINK A950RG Router firmware V5.9c.4592_B20191022_ALL within the `global.so` binary. The `getSaveConfig` function retrieves the `http_host` parameter from user input via `websGetVar` and copies it into a fixed-size stack buffer (`v13`) using `strcpy()` without performing any length checks. An unauthenticated remote attacker can exploit this vulnerability by sending a specially crafted HTTP request to the router's web interface, potentially leading to arbitrary code execution.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/11/2025

CVE-2025-55810

Fecha de publicación:
13/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was found in Alaga Home Security WiFi Camera 3K (model S-CW2503C-H) with hardware version V03 and firmware version 1.4.2, which allows physical attackers to execute commands as root via script file with a specific name on a SD card.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/01/2026

CVE-2025-60679

Fecha de publicación:
13/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** A stack buffer overflow vulnerability exists in the D-Link DIR-816A2 router firmware DIR-816A2_FWv1.10CNB05_R1B011D88210.img in the upload.cgi module, which handles firmware version information. The vulnerability occurs because /proc/version is read into a 512-byte buffer and then concatenated using sprintf() into another 512-byte buffer containing a 29-byte constant. Input exceeding 481 bytes triggers a stack buffer overflow, allowing an attacker who can control /proc/version content to potentially execute arbitrary code on the device.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/11/2025

CVE-2025-59840

Fecha de publicación:
13/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Vega is a visualization grammar, a declarative format for creating, saving, and sharing interactive visualization designs. In Vega prior to version 6.2.0, applications meeting 2 conditions are at risk of arbitrary JavaScript code execution, even if "safe mode" expressionInterpreter is used. They are vulnerable if they use `vega` in an application that attaches `vega` library and a `vega.View` instance similar to the Vega Editor to the global `window` and if they allow user-defined Vega `JSON` definitions (vs JSON that was is only provided through source code). Patches are available in the following Vega applications. If using the latest Vega line (6.x), upgrade to `vega` `6.2.0` / `vega-expression` `6.1.0` / `vega-interpreter` `2.2.1` (if using AST evaluator mode). If using Vega in a non-ESM environment, upgrade to `vega-expression` `5.2.1` / `1.2.1` (if using AST evaluator mode). Some workarounds are available. Do not attach `vega` View instances to global variables, and do not attach `vega` to the global window. These practices of attaching the vega library and View instances may be convenient for debugging, but should not be used in production or in any situation where vega/vega-lite definitions could be provided by untrusted parties.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

CVE-2025-46370

Fecha de publicación:
13/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Dell Alienware Command Center 6.x (AWCC), versions prior to 6.10.15.0, contain a Process Control vulnerability. A low privileged attacker with local access could potentially exploit this vulnerability, leading to Information Disclosure.
Gravedad CVSS v3.1: BAJA
Última modificación:
17/11/2025

CVE-2025-46369

Fecha de publicación:
13/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Dell Alienware Command Center 6.x (AWCC), versions prior to 6.10.15.0, contains an Insecure Temporary File vulnerability. A low privileged attacker with local access could potentially exploit this vulnerability, leading to Privilege Escalation.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/11/2025

CVE-2025-46368

Fecha de publicación:
13/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Dell Alienware Command Center 6.x (AWCC), versions prior to 6.10.15.0, contains an Insecure Temporary File vulnerability. A low privileged attacker with local access could potentially exploit this vulnerability, leading to Information tampering.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/11/2025

CVE-2025-46367

Fecha de publicación:
13/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Dell Alienware Command Center 6.x (AWCC), versions prior to 6.10.15.0, contain a Detection of Error Condition Without Action vulnerability. A low privileged attacker with local access could potentially exploit this vulnerability, leading to Arbitrary Code Execution.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/11/2025

CVE-2025-46362

Fecha de publicación:
13/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** Dell Alienware Command Center 6.x (AWCC), versions prior to 6.10.15.0, contain an Improper Access Control vulnerability. A low privileged attacker with local access could potentially exploit this vulnerability, leading to Information Tampering.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/11/2025

CVE-2022-4984

Fecha de publicación:
13/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** ZenTao Biz
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

CVE-2025-63406

Fecha de publicación:
13/11/2025
Idioma:
Inglés
*** Pendiente de traducción *** An issue in Intermesh BV GroupOffice vulnerable before v.25.0.47 and 6.8.136 allows a remote attacker to execute arbitrary code via the dbToApi() and eval() in the FunctionField.php
Gravedad CVSS v3.1: ALTA
Última modificación:
09/01/2026