Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-30410

Fecha de publicación:
20/02/2026
Idioma:
Español
Divulgación y manipulación de datos sensibles debido a la falta de autenticación. Los siguientes productos están afectados: Acronis Cyber Protect Cloud Agent (Linux, macOS, Windows) antes de la compilación 39870, Acronis Cyber Protect 16 (Linux, macOS, Windows) antes de la compilación 39938, Acronis Cyber Protect 15 (Linux, macOS, Windows) antes de la compilación 41800.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/02/2026

CVE-2025-30411

Fecha de publicación:
20/02/2026
Idioma:
Español
Divulgación y manipulación de datos sensibles debido a una autenticación incorrecta. Los siguientes productos están afectados: Acronis Cyber Protect 16 (Linux, Windows) antes de la compilación 39938, Acronis Cyber Protect 15 (Linux, Windows) antes de la compilación 41800.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/02/2026

CVE-2025-30412

Fecha de publicación:
20/02/2026
Idioma:
Español
Divulgación y manipulación de datos sensibles debido a autenticación incorrecta. Los siguientes productos se ven afectados: Acronis Cyber Protect 16 (Linux, Windows) antes de la compilación 39938, Acronis Cyber Protect 15 (Linux, Windows) antes de la compilación 41800.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/02/2026

CVE-2025-30416

Fecha de publicación:
20/02/2026
Idioma:
Español
Divulgación y manipulación de datos sensibles debido a la falta de autorización. Los siguientes productos están afectados: Acronis Cyber Protect 16 (Linux, Windows) anterior a la compilación 39938, Acronis Cyber Protect 15 (Linux, Windows) anterior a la compilación 41800.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/02/2026

CVE-2026-2605

Fecha de publicación:
20/02/2026
Idioma:
Español
Tanium abordó una vulnerabilidad de inserción de información sensible en un archivo de registro en TanOS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/02/2026

CVE-2026-2435

Fecha de publicación:
20/02/2026
Idioma:
Español
Tanium abordó una vulnerabilidad de inyección SQL en Asset.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/02/2026

CVE-2026-27008

Fecha de publicación:
20/02/2026
Idioma:
Español
OpenClaw es un asistente personal de IA. Antes de la versión 2026.2.15, un error en la instalación de la habilidad 'download' permitía que los valores de 'targetDir' del frontmatter de la habilidad se resolvieran fuera del directorio de herramientas por habilidad si no se validaban estrictamente. En el flujo 'skills.install' solo para administradores, esto podría escribir archivos fuera del sandbox de instalación previsto. La versión 2026.2.15 contiene una solución para el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

CVE-2026-27007

Fecha de publicación:
20/02/2026
Idioma:
Español
OpenClaw es un asistente personal de IA. Antes de la versión 2026.2.15, 'normalizeForHash' en 'src/agents/sandbox/config-hash.ts' ordenaba recursivamente los arrays que contenían solo valores primitivos. Esto hacía que los arrays de configuración de la sandbox sensibles al orden se hashificaran al mismo valor incluso cuando el orden cambiaba. En los flujos de la sandbox de OpenClaw, este hash se utiliza para decidir si los contenedores de la sandbox existentes deben recrearse. Como resultado, los cambios de configuración solo de orden (por ejemplo, el orden de los arrays 'dns' y 'binds' de Docker) podían tratarse como sin cambios y los contenedores obsoletos podían reutilizarse. Esto es un problema de integridad de la configuración que afecta el comportamiento de recreación de la sandbox. A partir de la versión 2026.2.15, el orden de los arrays se conserva durante la normalización del hash; solo el orden de las claves de los objetos permanece normalizado para un hashing determinista.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

CVE-2026-27004

Fecha de publicación:
20/02/2026
Idioma:
Español
OpenClaw es un asistente personal de IA. Antes de la versión 2026.2.15, en algunas implementaciones de agente compartido, las herramientas de sesión de OpenClaw ('sessions_list', 'sessions_history', 'sessions_send') permitían una segmentación de sesión más amplia de lo que algunos operadores pretendían. Esto es principalmente un problema de configuración/alcance de visibilidad en entornos multiusuario donde los pares no son igualmente confiables. En modo webhook de Telegram, el inicio del monitor tampoco recurría al 'webhookSecret' por cuenta cuando solo se configuraba el secreto a nivel de cuenta. En entornos de agente compartido, multiusuario y menos confiables: el acceso a las herramientas de sesión podría exponer el contenido de la transcripción a través de sesiones de pares. En entornos de agente único o confiables, el impacto práctico es limitado. En modo webhook de Telegram, la conexión del secreto a nivel de cuenta podría pasarse por alto a menos que se proporcionara una anulación explícita del secreto del webhook del monitor. La versión 2026.2.15 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

CVE-2026-27009

Fecha de publicación:
20/02/2026
Idioma:
Español
OpenClaw es un asistente personal de IA. Antes de la versión 2026.2.15, existía un problema de XSS almacenado en la interfaz de usuario de control de OpenClaw al renderizar la identidad del asistente (nombre/avatar) en una etiqueta `` podría escapar de la etiqueta de script y ejecutar JavaScript controlado por el atacante en el origen de la interfaz de usuario de control. La versión 2026.2.15 eliminó la inyección de scripts en línea y sirve la configuración de arranque desde un endpoint JSON, y añadió una Política de Seguridad de Contenido restrictiva para la interfaz de usuario de control (`script-src 'self'`, sin scripts en línea).
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/02/2026

CVE-2026-2350

Fecha de publicación:
20/02/2026
Idioma:
Español
Tanium abordó una vulnerabilidad de inserción de información sensible en archivo de registro en Interact y TDS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/02/2026

CVE-2026-2408

Fecha de publicación:
20/02/2026
Idioma:
Español
Tanium abordó una vulnerabilidad de uso después de liberación en la extensión de cliente de Cloud Workloads Enforce.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/02/2026