Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2022-50980

Fecha de publicación:
02/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A unauthenticated adjacent attacker could potentially disrupt operations by switching between multiple configuration presets via CAN.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/02/2026

CVE-2022-50981

Fecha de publicación:
02/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** An unauthenticated remote attacker can gain full access on the affected devices as they are shipped without a password by default and setting one is not enforced.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/02/2026

CVE-2022-50976

Fecha de publicación:
02/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A local attacker could cause a full device reset by resetting the device passwords using an invalid reset file via USB.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/02/2026

CVE-2022-50977

Fecha de publicación:
02/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** An unauthenticated remote attacker could potentially disrupt operations by switching between multiple configuration presets via HTTP.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/02/2026

CVE-2022-50978

Fecha de publicación:
02/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** An unauthenticated remote attacker could potentially disrupt operations by switching between multiple configuration presets via Modbus (TCP).
Gravedad CVSS v3.1: ALTA
Última modificación:
02/02/2026

CVE-2022-50979

Fecha de publicación:
02/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** An unauthenticated adjacent attacker could potentially disrupt operations by switching between multiple configuration presets via Modbus (RS485).
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/02/2026

CVE-2022-50975

Fecha de publicación:
02/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** An unauthenticated remote attacker is able to use an existing session id of a logged in user and gain full access to the device if configuration via ethernet is enabled.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/02/2026

CVE-2026-24070

Fecha de publicación:
02/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** During the installation of the Native Access application, a privileged helper `com.native-instruments.NativeAccess.Helper2`, which is used by Native Access to trigger functions via XPC communication like copy-file, remove or set-permissions, is deployed as well. The communication with the XPC service of the privileged helper is only allowed if the client process is signed with the corresponding certificate and fulfills the following code signing requirement:<br /> "anchor trusted and certificate leaf[subject.CN] = \"Developer ID Application: Native Instruments GmbH (83K5EG6Z9V)\""<br /> <br /> The Native Access application was found to be signed with the `com.apple.security.cs.allow-dyld-environment-variables` and `com.apple.security.cs.disable-library-validation` entitlements leading to DYLIB injection and therefore command execution in the context of this application. A low privileged user can exploit the DYLIB injection to trigger functions of the privileged helper XPC service resulting in privilege escalation by first deleting the /etc/sudoers file and then copying a malicious version of that file to /etc/sudoers.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/02/2026

CVE-2026-24071

Fecha de publicación:
02/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** It was found that the XPC service offered by the privileged helper of Native Access uses the PID of the connecting client to verify its code signature. This is considered insecure and can be exploited by PID reuse attacks. The connection handler function uses _xpc_connection_get_pid(arg2) as argument for the hasValidSignature function. This value can not be trusted since it is vulnerable to PID reuse attacks.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/02/2026

CVE-2026-1186

Fecha de publicación:
02/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** EAP Legislator is vulnerable to Path Traversal in file extraction functionality. Attacker can prepare zipx archive (default file type used by the Legislator application) and choose arbitrary path outside the intended directory (e.x. system startup) where files will be extracted by the victim upon opening the file.<br /> This issue was fixed in version 2.25a.
Gravedad CVSS v4.0: ALTA
Última modificación:
02/02/2026

CVE-2026-1760

Fecha de publicación:
02/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A flaw was found in SoupServer. This HTTP request smuggling vulnerability occurs because SoupServer improperly handles requests that combine Transfer-Encoding: chunked and Connection: keep-alive headers. A remote, unauthenticated client can exploit this by sending specially crafted requests, causing SoupServer to fail to close the connection as required by RFC 9112. This allows the attacker to smuggle additional requests over the persistent connection, leading to unintended request processing and potential denial-of-service (DoS) conditions.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/02/2026

CVE-2026-1761

Fecha de publicación:
02/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A flaw was found in libsoup. This stack-based buffer overflow vulnerability occurs during the parsing of multipart HTTP responses due to an incorrect length calculation. A remote attacker can exploit this by sending a specially crafted multipart HTTP response, which can lead to memory corruption. This issue may result in application crashes or arbitrary code execution in applications that process untrusted server responses, and it does not require authentication or user interaction.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/02/2026