Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en markdown-it (CVE-2026-2327)

Fecha de publicación:
12/02/2026
Idioma:
Español
Versiones del paquete markdown-it desde la 13.0.0 y anteriores a la 14.1.1 son vulnerables a la Denegación de Servicio por Expresiones Regulares (ReDoS) debido al uso de la expresión regular /\*+$/ en la función linkify. Un atacante puede proporcionar una secuencia larga de caracteres * seguida de un carácter no coincidente, lo que desencadena un retroceso excesivo y puede conducir a una condición de denegación de servicio.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/02/2026

Vulnerabilidad en Prime Listing Manager de Unknown (CVE-2025-14892)

Fecha de publicación:
12/02/2026
Idioma:
Español
El plugin de WordPress Prime Listing Manager hasta la versión 1.1 permite a un atacante obtener acceso administrativo sin tener ningún tipo de cuenta en el sitio objetivo y realizar acciones no autorizadas debido a un secreto codificado de forma rígida.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/02/2026

Vulnerabilidad en `arrayLimit` en qs (CVE-2026-2391)

Fecha de publicación:
12/02/2026
Idioma:
Español
### Resumen<br /> La opción `arrayLimit` en qs no aplica límites para valores separados por comas cuando `comma: true` está habilitado, permitiendo a los atacantes causar denegación de servicio a través del agotamiento de memoria. Esto es un bypass de la aplicación del límite de array, similar al bypass de notación de corchetes abordado en GHSA-6rw7-vpxm-498p (CVE-2025-15284).<br /> <br /> ### Detalles<br /> Cuando la opción `comma` se establece en `true` (no es el valor predeterminado, pero es configurable en las aplicaciones), qs permite analizar cadenas separadas por comas como arrays (por ejemplo, `?param=a,b,c` se convierte en `[&amp;#39;a&amp;#39;, &amp;#39;b&amp;#39;, &amp;#39;c&amp;#39;]`). Sin embargo, la verificación de límite para `arrayLimit` (predeterminado: 20) y la opción throwOnLimitExceeded ocurren después de la lógica de manejo de comas en `parseArrayValue`, lo que permite un bypass. Esto permite la creación de arrays arbitrariamente grandes a partir de un solo parámetro, lo que lleva a una asignación excesiva de memoria.<br /> <br /> Código vulnerable (lib/parse.js: líneas ~40-50):<br /> ```js<br /> if (val &amp;amp;&amp;amp; typeof val === &amp;#39;string&amp;#39; &amp;amp;&amp;amp; options.comma &amp;amp;&amp;amp; val.indexOf(&amp;#39;,&amp;#39;) &amp;gt; -1) {<br /> return val.split(&amp;#39;,&amp;#39;);<br /> }<br /> <br /> if (options.throwOnLimitExceeded &amp;amp;&amp;amp; currentArrayLength &amp;gt;= options.arrayLimit) {<br /> throw new RangeError(&amp;#39;Array limit exceeded. Only &amp;#39; + options.arrayLimit + &amp;#39; element&amp;#39; + (options.arrayLimit === 1 ? &amp;#39;&amp;#39; : &amp;#39;s&amp;#39;) + &amp;#39; allowed in an array.&amp;#39;);<br /> }<br /> <br /> return val;<br /> ```<br /> El `split(&amp;#39;,&amp;#39;)` devuelve el array inmediatamente, omitiendo la verificación de límite subsiguiente. La fusión posterior a través de `utils.combine` no evita la asignación, incluso si marca desbordamientos para arrays dispersos. Esta discrepancia permite a los atacantes enviar un solo parámetro con millones de comas (por ejemplo, `?param=,,,,,,,,...`), asignando arrays masivos en memoria sin activar los límites. Bypassea la intención de `arrayLimit`, que se aplica correctamente para las notaciones indexadas (`a[0]=`) y de corchetes (`a[]=`) (esta última corregida en v6.14.1 según GHSA-6rw7-vpxm-498p).<br /> <br /> ### PoC<br /> Prueba 1 - Bypass básico:<br /> ```<br /> npm install qs<br /> ```<br /> <br /> ```js<br /> const qs = require(&amp;#39;qs&amp;#39;);<br /> <br /> const payload = &amp;#39;a=&amp;#39; + &amp;#39;,&amp;#39;.repeat(25); // 26 elements after split (bypasses arrayLimit: 5)<br /> const options = { comma: true, arrayLimit: 5, throwOnLimitExceeded: true };<br /> <br /> try {<br /> const result = qs.parse(payload, options);<br /> console.log(result.a.length); // Outputs: 26 (bypass successful)<br /> } catch (e) {<br /> console.log(&amp;#39;Limit enforced:&amp;#39;, e.message); // Not thrown<br /> }<br /> ```<br /> Configuración:<br /> - `comma: true`<br /> - `arrayLimit: 5`<br /> - `throwOnLimitExceeded: true`<br /> <br /> Esperado: Lanza el error &amp;#39;Array limit exceeded&amp;#39;.<br /> Real: Analiza con éxito, creando un array de longitud 26.<br /> <br /> ### Impacto<br /> Denegación de Servicio (DoS) a través del agotamiento de memoria.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/02/2026

CVE-2026-26085

Fecha de publicación:
12/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: Not used
Gravedad: Pendiente de análisis
Última modificación:
12/02/2026

CVE-2026-26086

Fecha de publicación:
12/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: Not used
Gravedad: Pendiente de análisis
Última modificación:
12/02/2026

CVE-2026-26087

Fecha de publicación:
12/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: Not used
Gravedad: Pendiente de análisis
Última modificación:
12/02/2026

CVE-2026-26088

Fecha de publicación:
12/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: Not used
Gravedad: Pendiente de análisis
Última modificación:
12/02/2026

CVE-2026-26089

Fecha de publicación:
12/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: Not used
Gravedad: Pendiente de análisis
Última modificación:
12/02/2026

CVE-2026-26090

Fecha de publicación:
12/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: Not used
Gravedad: Pendiente de análisis
Última modificación:
12/02/2026

CVE-2026-26091

Fecha de publicación:
12/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: Not used
Gravedad: Pendiente de análisis
Última modificación:
12/02/2026

CVE-2026-26092

Fecha de publicación:
12/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: Not used
Gravedad: Pendiente de análisis
Última modificación:
12/02/2026

Vulnerabilidad en M-Track Duo HD de M-Audio (CVE-2026-25676)

Fecha de publicación:
12/02/2026
Idioma:
Español
El instalador de M-Track Duo HD versión 1.0.0 contiene un problema con la ruta de búsqueda de DLL, lo que puede llevar a la carga insegura de Bibliotecas de Enlace Dinámico. Como resultado, se puede ejecutar código arbitrario con privilegios de administrador.
Gravedad CVSS v4.0: ALTA
Última modificación:
12/02/2026