Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2019-25473

Fecha de publicación:
12/03/2026
Idioma:
Español
Clinic Pro contiene una vulnerabilidad de inyección SQL que permite a atacantes autenticados manipular consultas de base de datos inyectando código SQL a través del parámetro month. Los atacantes pueden enviar solicitudes POST al endpoint monthly_expense_overview con valores de month manipulados utilizando técnicas de inyección SQL ciega basada en booleanos, ciega basada en tiempo o basada en errores para extraer información sensible de la base de datos.
Gravedad CVSS v4.0: ALTA
Última modificación:
12/03/2026

CVE-2026-4042

Fecha de publicación:
12/03/2026
Idioma:
Español
Se ha identificado una debilidad en Tenda i12 1.0.0.6(2204). El elemento afectado es la función formWifiMacFilterGet del archivo /goform/WifiMacFilterGet. Esta manipulación del argumento index causa desbordamiento de búfer basado en pila. El ataque puede ser iniciado remotamente. El exploit ha sido puesto a disposición del público y podría ser utilizado para ataques.
Gravedad CVSS v4.0: ALTA
Última modificación:
12/03/2026

CVE-2026-4041

Fecha de publicación:
12/03/2026
Idioma:
Español
Una falla de seguridad ha sido descubierta en Tenda i12 1.0.0.6(2204). Afectada es la función vos_strcpy del archivo /goform/exeCommand. La manipulación del argumento cmdinput resulta en desbordamiento de búfer basado en pila. El ataque puede ser lanzado remotamente. El exploit ha sido publicado al público y puede ser usado para ataques.
Gravedad CVSS v4.0: ALTA
Última modificación:
12/03/2026

CVE-2026-28384

Fecha de publicación:
12/03/2026
Idioma:
Español
Una sanitización inadecuada del parámetro compression_algorithm en Canonical LXD permite a un usuario autenticado y sin privilegios ejecutar comandos como el demonio LXD en el servidor LXD a través de llamadas a la API a los puntos finales de imagen y copia de seguridad. Este problema afectó a LXD desde la versión 4.12 hasta la 6.6 y fue solucionado en las versiones snap 5.0.6-e49d9f4 (canal 5.0/stable), 5.21.4-1374f39 (canal 5.21/stable) y 6.7-1f11451 (canal 6.0 stable). El canal 4.0/stable no está afectado ya que contiene la versión 4.0.10.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
13/03/2026

CVE-2026-21666

Fecha de publicación:
12/03/2026
Idioma:
Español
Una vulnerabilidad que permite a un usuario de dominio autenticado realizar ejecución remota de código (RCE) en el servidor de copia de seguridad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/03/2026

CVE-2026-21667

Fecha de publicación:
12/03/2026
Idioma:
Español
Una vulnerabilidad que permite a un usuario de dominio autenticado realizar ejecución remota de código (RCE) en el servidor de copia de seguridad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/03/2026

CVE-2026-21668

Fecha de publicación:
12/03/2026
Idioma:
Español
Una vulnerabilidad que permite a un usuario de dominio autenticado eludir restricciones y manipular archivos arbitrarios en un Repositorio de Copias de Seguridad.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/03/2026

CVE-2026-21669

Fecha de publicación:
12/03/2026
Idioma:
Español
Una vulnerabilidad que permite a un usuario de dominio autenticado realizar ejecución remota de código (RCE) en el servidor de copia de seguridad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/03/2026

CVE-2026-21670

Fecha de publicación:
12/03/2026
Idioma:
Español
Una vulnerabilidad que permite a un usuario de bajo privilegio extraer credenciales SSH guardadas.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/03/2026

CVE-2026-21671

Fecha de publicación:
12/03/2026
Idioma:
Español
Una vulnerabilidad que permite a un usuario autenticado con el rol de Administrador de Copias de Seguridad realizar ejecución remota de código (RCE) en implementaciones de alta disponibilidad (HA) de Veeam Backup & Replication.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/03/2026

CVE-2026-3099

Fecha de publicación:
12/03/2026
Idioma:
Español
Se encontró una falla en Libsoup. La implementación de autenticación digest del lado del servidor en la clase SoupAuthDomainDigest no rastrea adecuadamente los nonces emitidos ni aplica el atributo nonce-count (nc) incremental requerido. Esta vulnerabilidad permite a un atacante remoto capturar un único encabezado de autenticación válido y reproducirlo repetidamente. En consecuencia, el atacante puede eludir la autenticación y obtener acceso no autorizado a recursos protegidos, suplantando al usuario legítimo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/03/2026

CVE-2026-2513

Fecha de publicación:
12/03/2026
Idioma:
Español
Una vulnerabilidad existe en las versiones de Progress Flowmon ADS anteriores a la 12.5.5 y la 13.0.3, por la cual un administrador que hace clic en un enlace malicioso proporcionado por un atacante puede desencadenar inadvertidamente acciones no deseadas dentro de su sesión web autenticada.
Gravedad CVSS v4.0: ALTA
Última modificación:
12/03/2026