Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-15608

Fecha de publicación:
20/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** This vulnerability in AX53 v1 results from insufficient input sanitization in the device’s probe handling logic, where unvalidated parameters can trigger a stack-based buffer overflow that causes the affected service to crash and, under specific conditions, may enable remote code execution through complex heap-spray techniques. <br /> <br /> Successful exploitation may result in repeated service unavailability and, in certain scenarios, allow an attacker to gain control of the device.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/03/2026

CVE-2025-15607

Fecha de publicación:
20/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** A command injection vulnerability on AX53 v1 occurs in mscd debug functionality due to insufficient input handling, allowing log redirection to arbitrary files and concatenation of unvalidated file content into shell commands, enabling authenticated attackers to inject and execute arbitrary commands. Successful exploitation may allow execution of malicious commands and ultimately full control of the device.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/03/2026

CVE-2026-4488

Fecha de publicación:
20/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was identified in UTT HiPER 1250GW up to 3.2.7-210907-180535. Affected is the function strcpy of the file /goform/setSysAdm. Such manipulation of the argument GroupName leads to buffer overflow. It is possible to launch the attack remotely. The exploit is publicly available and might be used.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/03/2026

CVE-2026-4489

Fecha de publicación:
20/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was detected in Tenda A18 Pro 02.03.02.28. This vulnerability affects the function form_fast_setting_wifi_set of the file /goform/fast_setting_wifi_set. The manipulation results in stack-based buffer overflow. The attack may be launched remotely. The exploit is now public and may be used.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/03/2026

CVE-2026-32986

Fecha de publicación:
20/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Textpattern CMS version 4.9.0 contains a second-order cross-site scripting vulnerability that allows attackers to inject malicious scripts by exploiting improper sanitization of user-supplied input in Atom feed XML elements. Attackers can embed unescaped payloads in parameters such as category that are reflected into Atom fields like and , which execute as JavaScript when feed readers or CMS aggregators consume the feed and insert content into the DOM using unsafe methods.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/03/2026

CVE-2026-32989

Fecha de publicación:
20/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Precurio Intranet Portal 4.4 contains a cross-site request forgery vulnerability that allows attackers to induce authenticated users to submit crafted requests to a profile update endpoint handling file uploads. Attackers can exploit this to upload executable files to web-accessible locations, leading to arbitrary code execution in the context of the web server.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/03/2026

CVE-2025-46597

Fecha de publicación:
20/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Bitcoin Core 0.13.0 through 29.x has an integer overflow.
Gravedad: Pendiente de análisis
Última modificación:
20/03/2026

CVE-2025-67260

Fecha de publicación:
20/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** The Terrapack software, from ASTER TEC / ASTER S.p.A., with the indicated components and versions has a file upload vulnerability that may allow attackers to execute arbitrary code. Vulnerable components include Terrapack TkWebCoreNG:: 1.0.20200914, Terrapack TKServerCGI 2.5.4.150, and Terrapack TpkWebGIS Client 1.0.0.
Gravedad: Pendiente de análisis
Última modificación:
20/03/2026

CVE-2026-4519

Fecha de publicación:
20/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** The webbrowser.open() API would accept leading dashes in the URL which <br /> could be handled as command line options for certain web browsers. New <br /> behavior rejects leading dashes. Users are recommended to sanitize URLs <br /> prior to passing to webbrowser.open().
Gravedad CVSS v4.0: ALTA
Última modificación:
20/03/2026

CVE-2026-4487

Fecha de publicación:
20/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was determined in UTT HiPER 1200GW up to 2.5.3-170306. This impacts the function strcpy of the file /goform/websHostFilter. This manipulation causes buffer overflow. It is possible to initiate the attack remotely. The exploit has been publicly disclosed and may be utilized.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/03/2026

CVE-2026-33312

Fecha de publicación:
20/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Vikunja is an open-source self-hosted task management platform. Starting in version 0.20.2 and prior to version 2.2.0, the `DELETE /api/v1/projects/:project/background` endpoint checks `CanRead` permission instead of `CanUpdate`, allowing any user with read-only access to a project to permanently delete its background image. Version 2.2.0 fixes the issue.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/03/2026

CVE-2026-29794

Fecha de publicación:
20/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Vikunja is an open-source self-hosted task management platform. Starting in version 0.8 and prior to version 2.2.0, unauthenticated users are able to bypass the application&amp;#39;s built-in rate-limits by spoofing the `X-Forwarded-For` or `X-Real-IP` headers due to the rate-limit relying on the value of `(echo.Context).RealIP`. Unauthenticated users can abuse endpoints available to them for different potential impacts. The immediate concern would be brute-forcing usernames or specific accounts&amp;#39; passwords. This bypass allows unlimited requests against unauthenticated endpoints. Version 2.2.0 patches the issue.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/03/2026