Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-70121

Fecha de publicación:
13/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** An array index out of bounds vulnerability in the AMF component of free5GC v4.0.1 allows remote attackers to cause a denial of service via a crafted 5GS Mobile Identity in a NAS Registration Request message. The issue occurs in the GetSUCI method (NAS_MobileIdentity5GS.go) when accessing index 5 of a 5-element array, leading to a runtime panic and AMF crash.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/02/2026

Vulnerabilidad en Genetec Sipelia (CVE-2025-1790)

Fecha de publicación:
13/02/2026
Idioma:
Español
Escalada de privilegios local en el plugin Genetec Sipelia. Un usuario de Windows autenticado con bajos privilegios podría explotar esta vulnerabilidad para obtener privilegios elevados en el sistema afectado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/02/2026

CVE-2025-70095

Fecha de publicación:
13/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A cross-site scripting (XSS) vulnerability in the item management and sales invoice function of OpenSourcePOS v3.4.1 allows attackers to execute arbitrary web scripts or HTML via injecting a crafted payload.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/02/2026

Vulnerabilidad en OnBase Workflow Timer Service (CVE-2026-26221)

Fecha de publicación:
13/02/2026
Idioma:
Español
Hyland OnBase contiene una exposición de .NET Remoting sin autenticación en el Servicio de Temporizador de Flujo de Trabajo de OnBase (Hyland.Core.Workflow.NTService.exe). Un atacante que puede alcanzar el servicio puede enviar solicitudes de .NET Remoting manipuladas a los puntos finales de canal HTTP predeterminados en TCP/8900 (p. ej., TimerServiceAPI.rem y TimerServiceEvents.rem para Flujo de Trabajo) para activar la deserialización insegura de objetos, lo que permite la lectura/escritura arbitraria de archivos. Al escribir contenido controlado por el atacante en ubicaciones accesibles por la web o encadenando con otras características de OnBase, esto puede llevar a la ejecución remota de código. La misma primitiva puede ser abusada al proporcionar una ruta UNC para forzar la autenticación NTLM saliente (coerción SMB) a un host controlado por el atacante.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
13/02/2026

CVE-2025-70094

Fecha de publicación:
13/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A cross-site scripting (XSS) vulnerability in the Generate Item Barcode function of OpenSourcePOS v3.4.1 allows attackers to execute arbitrary web scripts or HTML via injecting a crafted payload into the Item Category parameter.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/02/2026

CVE-2025-70093

Fecha de publicación:
13/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** An issue in OpenSourcePOS v3.4.1 allows attackers to execute arbitrary code via returning a crafted AJAX response.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/02/2026

CVE-2025-70091

Fecha de publicación:
13/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A cross-site scripting (XSS) vulnerability in the Customers function of OpenSourcePOS v3.4.1 allows attackers to execute arbitrary web scripts or HTML via injecting a crafted payload into the Phone Number parameter.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/02/2026

CVE-2026-25531

Fecha de publicación:
13/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Kanboard is project management software focused on Kanban methodology. Prior to 1.2.50, The fix for CVE-2023-33968 is incomplete. The TaskCreationController::duplicateProjects() endpoint does not validate user permissions for target projects, allowing authenticated users to duplicate tasks into projects they cannot access. This vulnerability is fixed in 1.2.50.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2026

Vulnerabilidad en HP App (CVE-2026-1578)

Fecha de publicación:
13/02/2026
Idioma:
Español
La aplicación HP para Android es potencialmente vulnerable a cross-site scripting (XSS) al usar una versión desactualizada de la aplicación a través de dispositivos móviles. HP está lanzando actualizaciones para mitigar estas vulnerabilidades potenciales.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/02/2026

Vulnerabilidad en FlexCity/Kiosk (CVE-2026-1619)

Fecha de publicación:
13/02/2026
Idioma:
Español
Vulnerabilidad de elusión de autorización mediante clave controlada por el usuario en Universal Software Inc. FlexCity/Kiosk permite la explotación de identificadores de confianza. Este problema afecta a FlexCity/Kiosk: desde 1.0 antes de 1.0.36.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2026

Vulnerabilidad en Linux (CVE-2026-23111)

Fecha de publicación:
13/02/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> netfilter: nf_tables: corrección de la comprobación genmask invertida en nft_map_catchall_activate()<br /> <br /> nft_map_catchall_activate() tiene una comprobación de actividad de elemento invertida en comparación con su contraparte no-catchall nft_mapelem_activate() y en comparación con lo que se requiere lógicamente.<br /> <br /> nft_map_catchall_activate() es llamada desde la ruta de aborto para reactivar elementos de mapa catchall que fueron desactivados durante una transacción fallida. Debería omitir los elementos que ya están activos (no necesitan reactivación) y procesar los elementos que están inactivos (necesitan ser restaurados). En cambio, el código actual hace lo contrario: omite los elementos inactivos y procesa los activos.<br /> <br /> Compare la devolución de llamada de activación no-catchall, que es correcta:<br /> <br /> nft_mapelem_activate():<br /> if (nft_set_elem_active(ext, iter-&amp;gt;genmask))<br /> return 0; /* omitir activos, procesar inactivos */<br /> <br /> Con la versión catchall con errores:<br /> <br /> nft_map_catchall_activate():<br /> if (!nft_set_elem_active(ext, genmask))<br /> continue; /* omitir inactivos, procesar activos */<br /> <br /> La consecuencia es que cuando una operación DELSET es abortada, nft_setelem_data_activate() nunca es llamada para el elemento catchall. Para los elementos de veredicto NFT_GOTO, esto significa que nft_data_hold() nunca es llamada para restaurar el contador de referencias chain-&amp;gt;use. Cada ciclo de aborto decrementa permanentemente chain-&amp;gt;use. Una vez que chain-&amp;gt;use llega a cero, DELCHAIN tiene éxito y libera la cadena mientras que los elementos de veredicto catchall aún la referencian, resultando en un uso después de liberación.<br /> <br /> Esto es explotable para escalada de privilegios local desde un usuario sin privilegios a través de espacios de nombres de usuario + nftables en distribuciones que habilitan CONFIG_USER_NS y CONFIG_NF_TABLES.<br /> <br /> Corrección eliminando la negación para que la comprobación coincida con nft_mapelem_activate(): omitir elementos activos, procesar inactivos.
Gravedad: Pendiente de análisis
Última modificación:
13/02/2026

Vulnerabilidad en Linux (CVE-2026-23112)

Fecha de publicación:
13/02/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> nvmet-tcp: añadir comprobaciones de límites en nvmet_tcp_build_pdu_iovec<br /> <br /> nvmet_tcp_build_pdu_iovec() podría exceder cmd-&amp;gt;req.sg cuando una longitud o desplazamiento de PDU excede sg_cnt y luego usar valores sg-&amp;gt;length/offset erróneos, lo que lleva a _copy_to_iter() GPF/KASAN. Proteger sg_idx, las entradas restantes y sg-&amp;gt;length/offset antes de construir el bvec.
Gravedad: Pendiente de análisis
Última modificación:
13/02/2026