Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Smoothwall Express de Smoothwall (CVE-2019-25381)

Fecha de publicación:
16/02/2026
Idioma:
Español
Smoothwall Express 3.1-SP4-polar-x86_64-update9 contiene múltiples vulnerabilidades de cross-site scripting reflejado en el script hosts.cgi que permiten a los atacantes inyectar scripts maliciosos a través de parámetros no validados. Los atacantes pueden enviar solicitudes POST al endpoint hosts.cgi con payloads de script en los parámetros IP, HOSTNAME o COMMENT para ejecutar JavaScript arbitrario en los navegadores de los usuarios.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en Smoothwall Express de Smoothwall (CVE-2019-25383)

Fecha de publicación:
16/02/2026
Idioma:
Español
Smoothwall Express 3.1-SP4-polar-x86_64-update9 contiene múltiples vulnerabilidades de cross-site scripting reflejado en el script apcupsd.cgi que permiten a los atacantes inyectar scripts maliciosos a través de múltiples parámetros POST. Los atacantes pueden enviar solicitudes POST manipuladas con cargas útiles de script en parámetros como BATTLEVEL, RTMIN, BATTDELAY, TO, ANNOY, UPSIP, UPSNAME, UPSPORT, POLLTIME, UPSUSER, NISPORT, UPSAUTH, EMAIL, FROM, CC, SMSEMAIL, SMTPSERVER, puerto, USER y EMAIL_PASSWORD para ejecutar JavaScript arbitrario en los navegadores de las víctimas.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en Smoothwall Express de Smoothwall (CVE-2019-25384)

Fecha de publicación:
16/02/2026
Idioma:
Español
Smoothwall Express 3.1-SP4-polar-x86_64-update9 contiene múltiples vulnerabilidades de cross-site scripting reflejado en el script portfw.cgi que permiten a los atacantes inyectar scripts maliciosos a través de parámetros no validados. Los atacantes pueden enviar solicitudes POST con cargas útiles de script en los parámetros EXT, SRC_PORT_SEL, SRC_PORT, DEST_IP, DEST_PORT_SEL o COMMENT para ejecutar JavaScript arbitrario en los navegadores de los usuarios.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en Smoothwall Express de Smoothwall (CVE-2019-25385)

Fecha de publicación:
16/02/2026
Idioma:
Español
Smoothwall Express 3.1-SP4-polar-x86_64-update9 contiene una vulnerabilidad de cross-site scripting reflejada que permite a los atacantes inyectar scripts maliciosos manipulando los parámetros MACHINE y MACHINECOMMENT. Los atacantes pueden enviar solicitudes POST al endpoint outgoing.cgi con cargas útiles de script para ejecutar JavaScript arbitrario en los navegadores de los usuarios y robar datos de sesión.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en Smoothwall Express de Smoothwall (CVE-2019-25379)

Fecha de publicación:
16/02/2026
Idioma:
Español
Smoothwall Express 3.1-SP4-polar-x86_64-update9 contiene vulnerabilidades de cross-site scripting almacenadas y reflejadas en el endpoint urlfilter.cgi que permiten a los atacantes inyectar scripts maliciosos. Los atacantes pueden enviar solicitudes POST con cargas útiles de script en los parámetros REDIRECT_PAGE o CHILDREN para ejecutar JavaScript arbitrario en los navegadores de los usuarios.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en Smoothwall Express de Smoothwall (CVE-2019-25378)

Fecha de publicación:
16/02/2026
Idioma:
Español
Smoothwall Express 3.1-SP4-polar-x86_64-update9 contiene múltiples vulnerabilidades de cross-site scripting en el endpoint proxy.cgi que permiten a los atacantes inyectar scripts maliciosos a través de parámetros que incluyen CACHE_SIZE, MAX_SIZE, MIN_SIZE, MAX_OUTGOING_SIZE y MAX_INCOMING_SIZE. Los atacantes pueden enviar solicitudes POST con cargas útiles de script para almacenar o reflejar código JavaScript arbitrario que se ejecuta en los navegadores de los usuarios cuando se accede a la página de configuración del proxy.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en ENOVIAvpm Web Access (CVE-2026-2101)

Fecha de publicación:
16/02/2026
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) reflejado que afecta a ENOVIAvpm Web Access desde ENOVIAvpm Versión 1 Release 16 hasta ENOVIAvpm Versión 1 Release 19 permite a un atacante ejecutar código de script arbitrario en la sesión del navegador del usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/02/2026

Vulnerabilidad en Intelbras VIP (CVE-2026-2564)

Fecha de publicación:
16/02/2026
Idioma:
Español
Una falla de seguridad ha sido descubierta en Intelbras VIP 3260 Z IA 2.840.00IB005.0.T. Afectada por esta vulnerabilidad es una funcionalidad desconocida del archivo /OutsideCmd. La manipulación resulta en recuperación de contraseña débil. Es posible lanzar el ataque remotamente. Ataques de esta naturaleza son altamente complejos. La explotación parece ser difícil. Se recomienda actualizar el componente afectado.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
18/02/2026

Vulnerabilidad en WL-NU516U1 de Wavlink (CVE-2026-2565)

Fecha de publicación:
16/02/2026
Idioma:
Español
Se ha identificado una debilidad en Wavlink WL-NU516U1 20251208. Afectada por este problema es la función sub_40785C del archivo /cgi-bin/adm.cgi. Esta manipulación del argumento time_zone causa desbordamiento de búfer basado en pila. El ataque puede ser iniciado remotamente. El ataque se considera que tiene alta complejidad. La explotación se sabe que es difícil. El exploit ha sido puesto a disposición del público y podría ser utilizado para ataques. El proveedor fue contactado tempranamente sobre esta divulgación pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en smarterTools SmarterMail before 9526 (CVE-2026-26930)

Fecha de publicación:
16/02/2026
Idioma:
Español
SmarterTools SmarterMail antes de 9526 permite XSS a través de solicitudes MAPI.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/02/2026

Vulnerabilidad en JingDong JD Cloud Box AX6600 (CVE-2026-2563)

Fecha de publicación:
16/02/2026
Idioma:
Español
Una vulnerabilidad fue identificada en JingDong JD Cloud Box AX6600 hasta 4.5.1.r4533. Afectada es la función set_stcreenen_deabled_status/get_status del archivo /f/service/controlDevice del componente jdcapp_rpc. La manipulación conduce a una Escalada de Privilegios Remota. Es posible iniciar el ataque de forma remota. El exploit está disponible públicamente y podría ser utilizado. El proveedor fue contactado tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/02/2026

CVE-2026-1783

Fecha de publicación:
16/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. Reason: This candidate was issued in error. Notes: All references and descriptions in this candidate have been removed to prevent accidental usage.
Gravedad: Pendiente de análisis
Última modificación:
16/02/2026