Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-70083

Fecha de publicación:
11/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in OpenSatKit 2.2.1. The DirName field in the telecommand is provided by the ground segment and must be treated as untrusted input. The program copies DirName into the local buffer DirWithSep using strcpy. The size of this buffer is OS_MAX_PATH_LEN. If the length of DirName is greater than or equal to OS_MAX_PATH_LEN, a stack buffer overflow occurs, overwriting adjacent stack memory. The path length check (FileUtil_AppendPathSep) is performed after the strcpy operation, meaning the validation occurs too late and cannot prevent the overflow.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/02/2026

CVE-2025-70084

Fecha de publicación:
11/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Directory traversal vulnerability in OpenSatKit 2.2.1 allows attackers to gain access to sensitive information or delete arbitrary files via crafted value to the FileUtil_GetFileInfo function.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/02/2026

CVE-2025-70085

Fecha de publicación:
11/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in OpenSatKit 2.2.1. The EventErrStr buffer has a fixed size of 256 bytes. The code uses sprintf to format two filenames (Source1Filename and the string returned by FileUtil_FileStateStr) into this buffer without any length checking and without using bounded format specifiers such as %.*s. If the filename length approaches OS_MAX_PATH_LEN (commonly 64-256 bytes), the combined formatted string together with constant text can exceed 256 bytes, resulting in a stack buffer overflow. Such unsafe sprintf calls are scattered across multiple functions in file.c, including FILE_ConcatenateCmd() and ConcatenateFiles(), all of which fail to validate the output length.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/02/2026

CVE-2025-69874

Fecha de publicación:
11/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** nanotar through 0.2.0 has a path traversal vulnerability in parseTar() and parseTarGzip() that allows remote attackers to write arbitrary files outside the intended extraction directory via a crafted tar archive containing path traversal sequence.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/02/2026

CVE-2025-65128

Fecha de publicación:
11/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A missing authentication mechanism in the web management API components of Shenzhen Zhibotong Electronics ZBT WE2001 23.09.27 allows unauthenticated attackers on the local network to modify router and network configurations. By invoking operations whose names end with "*_nocommit" and supplying the parameters expected by the invoked function, an attacker can change configuration data, including SSID, Wi-Fi credentials, and administrative passwords, without authentication or an existing session.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/02/2026

CVE-2025-65480

Fecha de publicación:
11/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in Pacom Unison Client 5.13.1. Authenticated users can inject malicious scripts in the Report Templates which are executed when certain script conditions are fulfilled, leading to Remote Code Execution.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/02/2026

CVE-2026-24789

Fecha de publicación:
11/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** An unprotected API endpoint allows an attacker to remotely change the device password without providing authentication.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
11/02/2026

CVE-2026-25084

Fecha de publicación:
11/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Authentication for ZLAN5143D can be bypassed by directly accessing internal URLs.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
11/02/2026

CVE-2025-65127

Fecha de publicación:
11/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A lack of session validation in the web API component of Shenzhen Zhibotong Electronics ZBT WE2001 23.09.27 allows remote unauthenticated attackers to access administrative information-retrieval functions intended for authenticated users. By invoking "get_*" operations, attackers can obtain device configuration data, including plaintext credentials, without authentication or an existing session.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/02/2026

CVE-2025-13391

Fecha de publicación:
11/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** The Product Options and Price Calculation Formulas for WooCommerce – Uni CPO (Premium) plugin for WordPress is vulnerable to unauthorized loss of data due to a missing capability check on the 'uni_cpo_remove_file' function in all versions up to, and including, 4.9.60. This makes it possible for unauthenticated attackers to delete arbitrary attachments or files stored in Dropbox if the file path is known. The vulnerability was partially patched in version 4.9.60.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/02/2026

CVE-2026-25868

Fecha de publicación:
11/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** MiniGal Nano version 0.3.5 and prior contain a reflected cross-site scripting (XSS) vulnerability in index.php via the dir parameter. The application constructs $currentdir from user-controlled input and embeds it into an error message without output encoding, allowing an attacker to supply HTML/JavaScript that is reflected in the response. Successful exploitation can lead to execution of arbitrary script in a victim's browser in the context of the vulnerable application.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/02/2026

CVE-2026-25869

Fecha de publicación:
11/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** MiniGal Nano versions 0.3.5 and prior contain a path traversal vulnerability in index.php via the dir parameter. The application appends user-controlled input to the photos directory and attempts to prevent traversal by removing dot-dot sequences, but this protection can be bypassed using crafted directory patterns. An attacker can exploit this behavior to cause the application to enumerate and display image files from unintended filesystem locations that are readable by the web server, resulting in unintended information disclosure.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/02/2026