Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SOLIDWORKS (CVE-2026-1333)

Fecha de publicación:
16/02/2026
Idioma:
Español
Una vulnerabilidad de uso de variable no inicializada que afecta el procedimiento de lectura de archivos EPRT en SOLIDWORKS eDrawings desde la versión SOLIDWORKS Desktop 2025 hasta la versión SOLIDWORKS Desktop 2026 podría permitir a un atacante ejecutar código arbitrario al abrir un archivo EPRT especialmente diseñado.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/02/2026

Vulnerabilidad en SOLIDWORKS (CVE-2026-1334)

Fecha de publicación:
16/02/2026
Idioma:
Español
Una vulnerabilidad de lectura fuera de límites que afecta el procedimiento de lectura de archivos EPRT en SOLIDWORKS eDrawings desde la versión SOLIDWORKS Desktop 2025 hasta la versión SOLIDWORKS Desktop 2026 podría permitir a un atacante ejecutar código arbitrario al abrir un archivo EPRT especialmente diseñado.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/02/2026

Vulnerabilidad en SOLIDWORKS (CVE-2026-1335)

Fecha de publicación:
16/02/2026
Idioma:
Español
Una vulnerabilidad de escritura fuera de límites que afecta al procedimiento de lectura de archivos EPRT en SOLIDWORKS eDrawings desde la versión SOLIDWORKS Desktop 2025 hasta la versión SOLIDWORKS Desktop 2026 podría permitir a un atacante ejecutar código arbitrario al abrir un archivo EPRT especialmente diseñado.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/02/2026

Vulnerabilidad en GeekAI (CVE-2026-2558)

Fecha de publicación:
16/02/2026
Idioma:
Español
Se ha encontrado una vulnerabilidad en GeekAI hasta 4.2.4. El elemento afectado es la función Download del archivo API/handler/net_handler.go. Esta manipulación del argumento url causa falsificación de petición del lado del servidor. Es posible la explotación remota del ataque. El exploit ha sido publicado y puede ser utilizado. El proyecto fue informado del problema con antelación a través de un informe de incidencias, pero aún no ha respondido.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en kalcaddle kodbox (CVE-2026-2560)

Fecha de publicación:
16/02/2026
Idioma:
Español
Una vulnerabilidad ha sido encontrada en kalcaddle kodbox hasta la versión 1.64.05. El elemento afectado es la función run del archivo plugins/fileThumb/lib/VideoResize.class.php del componente Media File Preview Plugin. Dicha manipulación del argumento localFile conduce a inyección de comandos del sistema operativo. El ataque puede ser ejecutado de forma remota. El exploit ha sido divulgado al público y puede ser utilizado. El proveedor fue contactado con antelación sobre esta divulgación pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en cskefu (CVE-2026-2557)

Fecha de publicación:
16/02/2026
Idioma:
Español
Una vulnerabilidad fue detectada en cskefu hasta 8.0.1. Afectada es la función Upload del archivo com/cskefu/cc/controller/resource/MediaController.java del componente Carga de Archivos. La manipulación resulta en cross site scripting. El ataque puede ser lanzado remotamente. El exploit ahora es público y puede ser usado. El proveedor fue contactado tempranamente sobre esta divulgación pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en mattermost Desktop App (CVE-2026-1046)

Fecha de publicación:
16/02/2026
Idioma:
Español
Las versiones <=6.0 6.2.0 5.2.13.0 de la Aplicación de escritorio Mattermost no validan los enlaces de ayuda, lo que permite que un servidor Mattermost malicioso ejecute ejecutables arbitrarios en el sistema de un usuario al hacer clic el usuario en ciertos elementos del menú de Ayuda. ID de aviso de Mattermost: MMSA-2026-00577
Gravedad CVSS v3.1: ALTA
Última modificación:
18/02/2026

Vulnerabilidad en Mattermost (CVE-2025-14573)

Fecha de publicación:
16/02/2026
Idioma:
Español
Las versiones de Mattermost 10.11.x <= 10.11.9 no aplican los permisos de invitación al actualizar la configuración del equipo, lo que permite a los administradores de equipo sin los permisos adecuados eludir las restricciones y añadir usuarios a su equipo a través de solicitudes API. ID de Aviso de Mattermost: MMSA-2025-00561
Gravedad CVSS v3.1: BAJA
Última modificación:
18/02/2026

Vulnerabilidad en sermonSpeaker (com_sermonspeaker) component (CVE-2026-2556)

Fecha de publicación:
16/02/2026
Idioma:
Español
Una vulnerabilidad de seguridad ha sido detectada en cskefu hasta 8.0.1. Este problema afecta algún procesamiento desconocido del archivo com/cskefu/cc/controller/resource/MediaController.java del componente Endpoint. La manipulación del argumento url conduce a falsificación de petición del lado del servidor. El ataque puede ser iniciado remotamente. El exploit ha sido divulgado públicamente y puede ser utilizado. El proveedor fue contactado tempranamente sobre esta divulgación pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en Mattermost (CVE-2025-14350)

Fecha de publicación:
16/02/2026
Idioma:
Español
Las versiones de Mattermost 11.1.x <= 11.1.2, 10.11.x <= 10.11.9, 11.2.x <= 11.2.1 no validan correctamente la membresía del equipo al procesar menciones de canal, lo que permite a usuarios autenticados determinar la existencia de equipos y sus nombres de URL mediante la publicación de enlaces cortos de canal y observando la propiedad channel_mentions en la respuesta de la API. ID de Aviso de Mattermost: MMSA-2025-00563
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en TR7 Cyber ??Defense Inc. Web Application Firewall (CVE-2025-2418)

Fecha de publicación:
16/02/2026
Idioma:
Español
Vulnerabilidad de redirección de URL a sitio no confiable ('Redirección abierta') en el Cortafuegos de Aplicaciones Web de TR7 Cyber ??Defense Inc. permite phishing. Este problema afecta a Cortafuegos de Aplicaciones Web: desde 4.30 hasta 16022026. NOTA: El proveedor fue contactado con antelación sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en sermonSpeaker (com_sermonspeaker) component (CVE-2026-2553)

Fecha de publicación:
16/02/2026
Idioma:
Español
Una falla de seguridad ha sido descubierta en tushar-2223 Hotel-Management-System hasta bb1f3b3666124b888f1e4bcf51b6fba9fbb01d15. Esto afecta una parte desconocida del archivo /home.PHP del componente HTTP POST Request Handler. Realizar una manipulación del argumento Name/Email resulta en inyección SQL. El ataque puede ser iniciado remotamente. El exploit ha sido publicado al público y puede ser usado para ataques. Entrega continua con lanzamientos continuos es utilizada por este producto. Por lo tanto, no hay detalles de versión de lanzamientos afectados ni actualizados disponibles. El proveedor fue contactado tempranamente sobre esta divulgación pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/02/2026