Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2026-2240

Fecha de publicación:
09/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability has been found in janet-lang janet up to 1.40.1. The impacted element is the function janetc_pop_funcdef of the file src/core/compile.c. Such manipulation leads to out-of-bounds read. The attack must be carried out locally. The exploit has been disclosed to the public and may be used. The name of the patch is 4dd08a4cdef5b1c42d9a2c19fc24412e97ef51d5. A patch should be applied to remediate this issue.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/02/2026

CVE-2026-24095

Fecha de publicación:
09/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Improper permission enforcement in Checkmk versions 2.4.0 before 2.4.0p21, 2.3.0 before 2.3.0p43, and 2.2.0 (EOL) allows users with the "Use WATO" permission to access the "Analyze configuration" page by directly navigating to its URL, bypassing the intended "Access analyze configuration" permission check. If these users also have the "Make changes, perform actions" permission, they can perform unauthorized actions such as disabling checks or acknowledging results.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/02/2026

CVE-2026-24027

Fecha de publicación:
09/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Crafted zones can lead to increased incoming network traffic.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/02/2026

CVE-2026-0398

Fecha de publicación:
09/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Crafted zones can lead to increased resource usage and crafted CNAME chains can lead to cache poisoning in Recursor.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/02/2026

CVE-2025-59023

Fecha de publicación:
09/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Crafted delegations or IP fragments can poison cached delegations in Recursor.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/02/2026

CVE-2025-59024

Fecha de publicación:
09/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Crafted delegations or IP fragments can poison cached delegations in Recursor.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/02/2026

CVE-2025-14831

Fecha de publicación:
09/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A flaw was found in GnuTLS. This vulnerability allows a denial of service (DoS) by excessive CPU (Central Processing Unit) and memory consumption via specially crafted malicious certificates containing a large number of name constraints and subject alternative names (SANs).
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/02/2026

CVE-2025-10465

Fecha de publicación:
09/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Unrestricted Upload of File with Dangerous Type vulnerability in Birtech Information Technologies Industry and Trade Ltd. Co. Sensaway allows Upload a Web Shell to a Web Server.This issue affects Sensaway: through 09022026.<br /> <br /> NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/02/2026

CVE-2025-10464

Fecha de publicación:
09/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Insecure Storage of Sensitive Information vulnerability in Birtech Information Technologies Industry and Trade Ltd. Co. Senseway allows Retrieve Embedded Sensitive Data.This issue affects Senseway: through 09022026.<br /> <br /> NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/02/2026

CVE-2025-6830

Fecha de publicación:
09/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Improper Neutralization of Special Elements used in an SQL Command (&amp;#39;SQL Injection&amp;#39;) vulnerability in Xpoda Türkiye Information Technology Inc. Xpoda Studio allows SQL Injection.This issue affects Xpoda Studio: through 09022026. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/02/2026

CVE-2025-7708

Fecha de publicación:
09/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Insertion of Sensitive Information Into Sent Data vulnerability in Atlas Educational Software Industry Ltd. Co. K12net allows Communication Channel Manipulation.This issue affects k12net: through 09022026. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/02/2026

CVE-2026-0632

Fecha de publicación:
09/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** The Fluent Forms Pro Add On Pack plugin for WordPress is vulnerable to Server-Side Request Forgery in all versions up to, and including, 6.1.12 via the &amp;#39;saveDataSource&amp;#39; function. This makes it possible for authenticated attackers, with Subscriber-level access and above, to make web requests to arbitrary locations originating from the web application and can be used to query and modify information from internal services.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/02/2026