Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-67858

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A Improper Neutralization of Argument Delimiters vulnerability in Foomuuri can lead to integrity loss of the firewall configuration or further unspecified impact by manipulating the JSON configuration passed to `nft`.<br /> This issue affects Foomuuri: from ? before 0.31.
Gravedad CVSS v4.0: ALTA
Última modificación:
08/01/2026

CVE-2025-63611

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Cross-Site Scripting in phpgurukul Hostel Management System v2.1 user-provided complaint fields (Explain the Complaint) submitted via /register-complaint.php are stored and rendered unescaped in the admin viewer (/admin/complaint-details.php?cid=). When an administrator opens the complaint, injected HTML/JavaScript executes in the admin&amp;#39;s browser.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/01/2026

CVE-2025-67089

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A command injection vulnerability exists in the GL-iNet GL-AXT1800 router firmware v4.6.8. The vulnerability is present in the `plugins.install_package` RPC method, which fails to properly sanitize user input in package names. Authenticated attackers can exploit this to execute arbitrary commands with root privileges
Gravedad CVSS v3.1: ALTA
Última modificación:
08/01/2026

CVE-2025-67090

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** The LuCI web interface on Gl Inet GL.Inet AX1800 Version 4.6.4 &amp; 4.6.8 are vulnerable. Fix available in version 4.8.2 GL.Inet AX1800 Version 4.6.4 &amp; 4.6.8 lacks rate limiting or account lockout mechanisms on the authentication endpoint (`/cgi-bin/luci`). An unauthenticated attacker on the local network can perform unlimited password attempts against the admin interface.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2026

CVE-2025-67091

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** An issue in GL Inet GL.Inet AX1800 Version 4.6.4 &amp; 4.6.8 are vulnerable. GL.Inet AX1800 Version 4.6.4 &amp; 4.6.8 in the GL.iNet custom opkg wrapper script located at /usr/libexec/opkg-call. The script is executed with root privileges when triggered via the LuCI web interface or authenticated API calls to manage packages. The vulnerable code uses shell redirection to create a lock file in the world-writable /tmp directory.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2026

CVE-2026-22032

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Directus is a real-time API and App dashboard for managing SQL database content. Prior to version 11.14.0, an open redirect vulnerability exists in the Directus SAML authentication callback endpoint. During SAML authentication, the `RelayState` parameter is intended to preserve the user&amp;#39;s original destination. However, while the login initiation flow validates redirect targets against allowed domains, this validation is not applied to the callback endpoint. This allows an attacker to craft a malicious authentication request that redirects users to an arbitrary external URL upon completion. The vulnerability is present in both the success and error handling paths of the callback. This vulnerability can be exploited without authentication. Version 11.14.0 contains a patch.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/01/2026

CVE-2026-22034

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Snuffleupagus is a module that raises the cost of attacks against website by killing bug classes and providing a virtual patching system. On deployments of Snuffleupagus prior to version 0.13.0 with the non-default upload validation feature enabled and configured to use one of the upstream validation scripts based on Vulcan Logic Disassembler (VLD) while the VLD extension is not available to the CLI SAPI, all files from multipart POST requests are evaluated as PHP code. The issue was fixed in version 0.13.0.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
08/01/2026

CVE-2026-22041

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Logging Redactor is a Python library designed to redact sensitive data in logs based on regex patterns and / or dictionary keys. Prior to version 0.0.6, non-string types are converted into string types, leading to type errors in %d conversions. The problem has been patched in version 0.0.6. No known workarounds are available.
Gravedad CVSS v4.0: BAJA
Última modificación:
08/01/2026

CVE-2026-22042

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** RustFS is a distributed object storage system built in Rust. Prior to version 1.0.0-alpha.79, he `ImportIam` admin API validates permissions using `ExportIAMAction` instead of `ImportIAMAction`, allowing a principal with export-only IAM permissions to perform import operations. Since importing IAM data performs privileged write actions (creating/updating users, groups, policies, and service accounts), this can lead to unauthorized IAM modification and privilege escalation. Version 1.0.0-alpha.79 fixes the issue.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/01/2026

CVE-2026-22043

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** RustFS is a distributed object storage system built in Rust. In versions 1.0.0-alpha.13 through 1.0.0-alpha.78, a flawed `deny_only` short-circuit in RustFS IAM allows a restricted service account or STS credential to self-issue an unrestricted service account, inheriting the parent’s full privileges. This enables privilege escalation and bypass of session/inline policy restrictions. Version 1.0.0-alpha.79 fixes the issue.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/01/2026

CVE-2026-22241

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** The Open eClass platform (formerly known as GUnet eClass) is a complete course management system. Prior to version 4.2, an arbitrary file upload vulnerability in the theme import functionality enables an attacker with administrative privileges to upload arbitrary files on the server&amp;#39;s file system. The main cause of the issue is that no validation or sanitization of the file&amp;#39;s present inside the zip archive. This leads to remote code execution on the web server. Version 4.2 patches the issue.
Gravedad CVSS v4.0: ALTA
Última modificación:
08/01/2026

CVE-2026-22028

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Preact, a lightweight web development framework, JSON serialization protection to prevent Virtual DOM elements from being constructed from arbitrary JSON. A regression introduced in Preact 10.26.5 caused this protection to be softened. In applications where values from JSON payloads are assumed to be strings and passed unmodified to Preact as children, a specially-crafted JSON payload could be constructed that would be incorrectly treated as a valid VNode. When this chain of failures occurs it can result in HTML injection, which can allow arbitrary script execution if not mitigated by CSP or other means. Applications using affected Preact versions are vulnerable if they meet all of the following conditions: first, pass unmodified, unsanitized values from user-modifiable data sources (APIs, databases, local storage, etc.) directly into the render tree; second assume these values are strings but the data source could return actual JavaScript objects instead of JSON strings; and third, the data source either fails to perform type sanitization AND blindly stores/returns raw objects interchangeably with strings, OR is compromised (e.g., poisoned local storage, filesystem, or database). Versions 10.26.10, 10.27.3, and 10.28.2 patch the issue. The patch versions restore the previous strict equality checks that prevent JSON-parsed objects from being treated as valid VNodes. Other mitigations are available for those who cannot immediately upgrade. Validate input types, cast or validate network data, sanitize external data, and use Content Security Policy (CSP).
Gravedad CVSS v4.0: ALTA
Última modificación:
08/01/2026