Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Group-Office (CVE-2025-48993)

Fecha de publicación:
17/06/2025
Idioma:
Español
Group-Office es una herramienta de gestión de relaciones con clientes empresariales y software colaborativo. En versiones anteriores a la 6.8.123 y la 25.0.27, se podía ejecutar una carga maliciosa de JavaScript a través de los campos de formato de apariencia. Cualquier usuario puede actualizar sus campos de entrada de formato de apariencia, pero la aplicación web no depura la información. Esto podría provocar un ataque de cross-site scripting (XSS) reflejado. Este problema se ha corregido en las versiones 6.8.123 y la 25.0.27.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/09/2025

Vulnerabilidad en TOTOLINK A702R 4.0.0-B20230721.1521 (CVE-2025-6147)

Fecha de publicación:
17/06/2025
Idioma:
Español
Se encontró una vulnerabilidad en TOTOLINK A702R 4.0.0-B20230721.1521. Se ha declarado crítica. Esta vulnerabilidad afecta al código desconocido del archivo /boafrm/formSysLog del componente HTTP POST Request Handler. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/06/2025

Vulnerabilidad en TOTOLINK A3002RU 3.0.0-B20230809.1615 (CVE-2025-6148)

Fecha de publicación:
17/06/2025
Idioma:
Español
Se encontró una vulnerabilidad en TOTOLINK A3002RU 3.0.0-B20230809.1615. Se ha clasificado como crítica. Este problema afecta a un procesamiento desconocido del archivo /boafrm/formSysLog del componente HTTP POST Request Handler. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/06/2025

Vulnerabilidad en TOTOLINK A3002R 4.0.0-B20230531.1404 (CVE-2025-6149)

Fecha de publicación:
17/06/2025
Idioma:
Español
Se ha detectado una vulnerabilidad crítica en TOTOLINK A3002R 4.0.0-B20230531.1404. La vulnerabilidad afecta a una función desconocida del archivo /boafrm/formSysLog del componente HTTP POST Request Handler. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/06/2025

Vulnerabilidad en TOTOLINK X15 1.0.0-B20230714.1105 (CVE-2025-6146)

Fecha de publicación:
17/06/2025
Idioma:
Español
Se encontró una vulnerabilidad en TOTOLINK X15 1.0.0-B20230714.1105. Se ha clasificado como crítica. Afecta una parte desconocida del archivo /boafrm/formSysLog del componente HTTP POST Request Handler. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer. Es posible iniciar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/06/2025

Vulnerabilidad en TOTOLINK EX1200T 4.1.2cu.5232_B20210713 (CVE-2025-6143)

Fecha de publicación:
16/06/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como crítica en TOTOLINK EX1200T 4.1.2cu.5232_B20210713. Se ve afectada una función desconocida del archivo /boafrm/formNtp del componente HTTP POST Request Handler. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer. Es posible ejecutar el ataque de forma remota. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/06/2025

Vulnerabilidad en TOTOLINK EX1200T 4.1.2cu.5232_B20210713 (CVE-2025-6144)

Fecha de publicación:
16/06/2025
Idioma:
Español
Se ha detectado una vulnerabilidad en TOTOLINK EX1200T 4.1.2cu.5232_B20210713, clasificada como crítica. Esta vulnerabilidad afecta a una funcionalidad desconocida del archivo /boafrm/formSysCmd del componente HTTP POST Request Handler. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/06/2025

Vulnerabilidad en TOTOLINK EX1200T 4.1.2cu.5232_B20210713 (CVE-2025-6145)

Fecha de publicación:
16/06/2025
Idioma:
Español
Se encontró una vulnerabilidad en TOTOLINK EX1200T 4.1.2cu.5232_B20210713, clasificada como crítica. Este problema afecta a una funcionalidad desconocida del archivo /boafrm/formSysLog del componente HTTP POST Request Handler. La manipulación del argumento "submit-url" provoca un desbordamiento del búfer. El ataque puede ejecutarse en remoto. Se ha hecho público el exploit y puede que sea utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/06/2025

Vulnerabilidad en Group-Office (CVE-2025-48992)

Fecha de publicación:
16/06/2025
Idioma:
Español
Group-Office es una herramienta de gestión de relaciones con clientes empresariales y groupware. En versiones anteriores a la 6.8.123 y la 25.0.27, existía una vulnerabilidad de cross site scripting (XSS) almacenado y ciego en el campo Nombre del perfil de usuario. Un atacante malintencionado puede cambiar su nombre por un payload de JavaScript, que se ejecuta cuando un usuario añade al usuario malintencionado a sus libretas de direcciones de Sincronización. Este problema se ha corregido en las versiones 6.8.123 y la 25.0.27.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/09/2025

Vulnerabilidad en watchOS, macOS Sequoia, macOS Ventura, visionOS, iOS, iPadOS y macOS Sonoma (CVE-2025-43200)

Fecha de publicación:
16/06/2025
Idioma:
Español
Este problema se solucionó mejorando las comprobaciones. Este problema se solucionó en watchOS 11.3.1, macOS Ventura 13.7.4, iOS 15.8.4 y iPadOS 15.8.4, iOS 16.7.11 y iPadOS 16.7.11, iPadOS 17.7.5, visionOS 2.3.1, macOS Sequoia 15.3.1, iOS 18.3.1 y iPadOS 18.3.1, y macOS Sonoma 14.7.4. Existía un problema lógico al procesar una foto o un vídeo creado con fines maliciosos compartidos a través de un enlace de iCloud. Apple tiene conocimiento de un informe que indica que este problema podría haber sido explotado en un ataque extremadamente sofisticado contra personas específicas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/10/2025

Vulnerabilidad en spdlog (CVE-2025-6140)

Fecha de publicación:
16/06/2025
Idioma:
Español
Se encontró una vulnerabilidad clasificada como problemática en spdlog hasta la versión 1.15.1. Esta afecta a la función scoped_padder de la librería include/spdlog/pattern_formatter-inl.h. La manipulación provoca el consumo de recursos. Es posible lanzar el ataque contra el host local. Se ha hecho público el exploit y puede que sea utilizado. Actualizar a la versión 1.15.2 puede solucionar este problema. El identificador del parche es 10320184df1eb4638e253a34b1eb44ce78954094. Se recomienda actualizar el componente afectado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/07/2025

Vulnerabilidad en GNU ncurses (CVE-2025-6141)

Fecha de publicación:
16/06/2025
Idioma:
Español
Se ha encontrado una vulnerabilidad en GNU ncurses hasta la versión 6.5-20250322 y clasificada como problemática. Esta vulnerabilidad afecta a la función postprocess_termcap del archivo tinfo/parse_entry.c. La manipulación conduce a un desbordamiento de búfer basado en pila. El ataque debe realizarse localmente. La actualización a la versión 6.5-20250329 puede solucionar este problema. Se recomienda actualizar el componente afectado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/06/2025