Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2026-24427

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Shenzhen Tenda AC7 firmware version V03.03.03.01_cn and prior expose sensitive information in web management responses. Administrative credentials, including the router and/or admin panel password, are included in plaintext within configuration response bodies. In addition, responses lack appropriate Cache-Control directives, which may permit web browsers to cache pages containing these credentials and enable subsequent disclosure to an attacker with access to the client system or browser profile.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/02/2026

CVE-2026-24426

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Shenzhen Tenda AC7 firmware version V03.03.03.01_cn and prior contain an improper output encoding vulnerability in the web management interface. User-supplied input is reflected in HTTP responses without adequate escaping, allowing injection of arbitrary HTML or JavaScript in a victim’s browser context.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/02/2026

CVE-2026-0620

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** When configured as L2TP/IPSec VPN server, Archer AXE75 V1 may accept connections using L2TP without IPSec protection, even when IPSec is enabled.  This allows VPN sessions without encryption, exposing data in transit and compromising confidentiality.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/02/2026

CVE-2025-62501

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** SSH Hostkey misconfiguration vulnerability in TP-Link Archer AX53 v1.0 (tmpserver modules) allows attackers to obtain device credentials through a specially crafted man‑in‑the‑middle (MITM) attack. This could enable unauthorized access if captured credentials are reused.This issue affects Archer AX53 v1.0: through 1.3.1 Build 20241120.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/02/2026

CVE-2025-62600

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Fast DDS is a C++ implementation of the DDS (Data Distribution Service) standard of the OMG (Object Management Group<br /> ). Prior to versions 3.4.1, 3.3.1, and 2.6.11, when the security mode is enabled, modifying the DATA Submessage within an <br /> SPDP packet sent by a publisher causes an Out-Of-Memory (OOM) condition, resulting in remote termination of Fast-DDS. If t<br /> he fields of PID_IDENTITY_TOKEN or PID_PERMISSION_TOKEN in the DATA Submessage — specifically by tampering with the length<br /> field in readBinaryPropertySeq — are modified, an integer overflow occurs, leading to an OOM during the resize operation.<br /> Versions 3.4.1, 3.3.1, and 2.6.11 patch the issue.
Gravedad CVSS v4.0: BAJA
Última modificación:
04/02/2026

CVE-2025-62673

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Heap-based Buffer Overflow vulnerability in TP-Link Archer AX53 v1.0 (tdpserver modules) allows adjacent attackers to cause a segmentation fault or potentially execute arbitrary code via a specially crafted network packet containing a maliciously formed field.This issue affects Archer AX53 v1.0: through 1.3.1 Build 20241120.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/02/2026

CVE-2025-58455

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Heap-based Buffer Overflow vulnerability in TP-Link Archer AX53 v1.0 (tmpserver modules) allows authenticated adjacent attackers to cause a segmentation fault or potentially execute arbitrary code via a specially crafted network packet whose length exceeds the maximum expected value.This issue affects Archer AX53 v1.0: through 1.3.1 Build 20241120.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/02/2026

CVE-2025-59482

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Heap-based Buffer Overflow vulnerability in TP-Link Archer AX53 v1.0 (tmpserver modules) allows authenticated adjacent attackers to cause a segmentation fault or potentially execute arbitrary code via a specially crafted network packet containing a field whose length exceeds the maximum expected value.This issue affects Archer AX53 v1.0: through 1.3.1 Build 20241120.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/02/2026

CVE-2025-59487

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Heap-based Buffer Overflow vulnerability in TP-Link Archer AX53 v1.0 (tmpserver modules) allows authenticated adjacent attackers to cause a segmentation fault or potentially execute arbitrary code. The vulnerability arises from improper validation of a packet field whose offset is used to determine the write location in memory. By crafting a packet with a manipulated field offset, an attacker can redirect writes to arbitrary memory locations.This issue affects Archer AX53 v1.0: through 1.3.1 Build 20241120.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/02/2026

CVE-2025-61944

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Heap-based Buffer Overflow vulnerability in TP-Link Archer AX53 v1.0 (tmpserver modules) allows authenticated adjacent attackers to cause a segmentation fault or potentially execute arbitrary code via a specially crafted network packet containing an excessive number of fields with zero‑length values.This issue affects Archer AX53 v1.0: through 1.3.1 Build 20241120.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/02/2026

CVE-2025-61983

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Heap-based Buffer Overflow vulnerability in TP-Link Archer AX53 v1.0 (tmpserver modules) allows authenticated adjacent attackers to cause a segmentation fault or potentially execute arbitrary code via a specially crafted network packet containing an excessive number of fields with zero‑length values.This issue affects Archer AX53 v1.0: through 1.3.1 Build 20241120.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/02/2026

CVE-2025-62404

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Heap-based Buffer Overflow vulnerability in TP-Link Archer AX53 v1.0 (tmpserver modules) allows authenticated adjacent attackers to cause a segmentation fault or potentially execute arbitrary code via a specially crafted network packet whose length exceeds the maximum expected value.This issue affects Archer AX53 v1.0: through 1.3.1 Build 20241120.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/02/2026