Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-67111

Fecha de publicación:
23/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** An integer overflow in the RTPS protocol implementation of OpenDDS DDS before v3.33.0 allows attackers to cause a Denial of Service (DoS) via a crafted message.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/01/2026

CVE-2025-67109

Fecha de publicación:
23/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Improper verification of the time certificate in Eclipse Cyclone DDS before v0.10.5 allows attackers to bypass certificate checks and execute commands with System privileges.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/01/2026

CVE-2025-48863

Fecha de publicación:
23/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: This CVE id was assigned but later discarded.
Gravedad: Pendiente de análisis
Última modificación:
23/12/2025

CVE-2025-48864

Fecha de publicación:
23/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: This CVE id was assigned but later discarded.
Gravedad: Pendiente de análisis
Última modificación:
23/12/2025

CVE-2025-67108

Fecha de publicación:
23/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** eProsima Fast-DDS v3.3 was discovered to contain improper validation for ticket revocation, resulting in insecure communications and connections.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/01/2026

CVE-2025-50526

Fecha de publicación:
23/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Netgear EX8000 V1.0.0.126 was discovered to contain a command injection vulnerability via the switch_status function.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/01/2026

CVE-2025-45493

Fecha de publicación:
23/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Netgear EX8000 V1.0.0.126 is vulnerable to Command Injection via the iface parameter in the action_bandwidth function.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/01/2026

CVE-2025-65865

Fecha de publicación:
23/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** An integer overflow in eProsima Fast-DDS v3.3 allows attackers to cause a Denial of Service (DoS) via a crafted input.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/01/2026

CVE-2024-10398

Fecha de publicación:
23/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: This CVE id was assigned but later discarded.
Gravedad: Pendiente de análisis
Última modificación:
23/12/2025

CVE-2024-9684

Fecha de publicación:
23/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** FreyrSCADA/IEC-60870-5-104 server v21.06.008 allows remote attackers to cause a denial of service by sending specific message sequences.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/12/2025

CVE-2025-68341

Fecha de publicación:
23/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> veth: reduce XDP no_direct return section to fix race<br /> <br /> As explain in commit fa349e396e48 ("veth: Fix race with AF_XDP exposing<br /> old or uninitialized descriptors") for veth there is a chance after<br /> napi_complete_done() that another CPU can manage start another NAPI<br /> instance running veth_pool(). For NAPI this is correctly handled as the<br /> napi_schedule_prep() check will prevent multiple instances from getting<br /> scheduled, but for the remaining code in veth_pool() this can run<br /> concurrent with the newly started NAPI instance.<br /> <br /> The problem/race is that xdp_clear_return_frame_no_direct() isn&amp;#39;t<br /> designed to be nested.<br /> <br /> Prior to commit 401cb7dae813 ("net: Reference bpf_redirect_info via<br /> task_struct on PREEMPT_RT.") the temporary BPF net context<br /> bpf_redirect_info was stored per CPU, where this wasn&amp;#39;t an issue. Since<br /> this commit the BPF context is stored in &amp;#39;current&amp;#39; task_struct. When<br /> running veth in threaded-NAPI mode, then the kthread becomes the storage<br /> area. Now a race exists between two concurrent veth_pool() function calls<br /> one exiting NAPI and one running new NAPI, both using the same BPF net<br /> context.<br /> <br /> Race is when another CPU gets within the xdp_set_return_frame_no_direct()<br /> section before exiting veth_pool() calls the clear-function<br /> xdp_clear_return_frame_no_direct().
Gravedad: Pendiente de análisis
Última modificación:
23/12/2025

CVE-2025-68342

Fecha de publicación:
23/12/2025
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> can: gs_usb: gs_usb_receive_bulk_callback(): check actual_length before accessing data<br /> <br /> The URB received in gs_usb_receive_bulk_callback() contains a struct<br /> gs_host_frame. The length of the data after the header depends on the<br /> gs_host_frame hf::flags and the active device features (e.g. time<br /> stamping).<br /> <br /> Introduce a new function gs_usb_get_minimum_length() and check that we have<br /> at least received the required amount of data before accessing it. Only<br /> copy the data to that skb that has actually been received.<br /> <br /> [mkl: rename gs_usb_get_minimum_length() -&gt; +gs_usb_get_minimum_rx_length()]
Gravedad: Pendiente de análisis
Última modificación:
23/12/2025