Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en BrightSign OS series 5 players (CVE-2025-54756)

Fecha de publicación:
12/02/2026
Idioma:
Español
Los reproductores BrightSign que ejecutan BrightSign OS serie 4 anterior a la v8.5.53.1 o serie 5 anterior a la v9.0.166 utilizan una contraseña predeterminada que es adivinable con el conocimiento de la información del dispositivo. La última versión soluciona este problema para las nuevas instalaciones; se recomienda a los usuarios de instalaciones antiguas que cambien todas las contraseñas predeterminadas.
Gravedad CVSS v4.0: ALTA
Última modificación:
13/02/2026

Vulnerabilidad en FreePBX (CVE-2025-55210)

Fecha de publicación:
12/02/2026
Idioma:
Español
FreePBX es una interfaz gráfica de usuario (GUI) de código abierto basada en web que gestiona Asterisk. Prior a 17.0.5 y 16.0.17, el módulo API de FreePBX (API de PBX) es vulnerable a escalada de privilegios por usuarios autenticados con acceso a la API REST/GraphQL. Esta vulnerabilidad permite a un atacante forjar un JWT válido con acceso completo a las API REST y GraphQL en un FreePBX al que ya se han conectado, posiblemente como un usuario con privilegios inferiores. El JWT está firmado usando la clave privada api-oauth.key. Un atacante puede generar su propio token si posee esta clave (por ejemplo, accediendo a una instancia afectada), y especificar cualquier ámbito que desee (por ejemplo, rest, gql), eludiendo las comprobaciones de autorización tradicionales. Sin embargo, FreePBX exige que la declaración jti (ID de JWT) debe existir en la base de datos (tabla api_access_tokens en la base de datos MySQL de asterisk) para que el token sea aceptado. Por lo tanto, el atacante debe conocer un valor jti que ya exista en la instancia objetivo. Esta vulnerabilidad está corregida en 17.0.5 y 16.0.17.
Gravedad CVSS v4.0: BAJA
Última modificación:
13/02/2026

CVE-2026-26216

Fecha de publicación:
12/02/2026
Idioma:
Español
Las versiones de Crawl4AI anteriores a la 0.8.0 contienen una vulnerabilidad de ejecución remota de código en el despliegue de la API de Docker. El endpoint /crawl acepta un parámetro hooks que contiene código Python que se ejecuta usando exec(). La función incorporada __import__ se incluyó en las funciones incorporadas permitidas, lo que permite a atacantes remotos no autenticados importar módulos arbitrarios y ejecutar comandos del sistema. La explotación exitosa permite el compromiso total del servidor, incluyendo la ejecución arbitraria de comandos, acceso de lectura y escritura de archivos, exfiltración de datos sensibles y movimiento lateral dentro de redes internas.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
20/02/2026

CVE-2026-26217

Fecha de publicación:
12/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Crawl4AI versions prior to 0.8.0 contain a local file inclusion vulnerability in the Docker API deployment. The /execute_js, /screenshot, /pdf, and /html endpoints accept file:// URLs, allowing unauthenticated remote attackers to read arbitrary files from the server filesystem. An attacker can access sensitive files such as /etc/passwd, /etc/shadow, application configuration files, and environment variables via /proc/self/environ, potentially exposing credentials, API keys, and internal application structure.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
20/02/2026

CVE-2026-26214

Fecha de publicación:
12/02/2026
Idioma:
Español
Galaxy FDS Android SDK (XiaoMi/galaxy-fds-sdk-android) versión 3.0.8 y anteriores deshabilitan la verificación de nombre de host TLS cuando HTTPS está habilitado (la configuración predeterminada). En GalaxyFDSClientImpl.createHttpClient(), el SDK configura Apache HttpClient con SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER, que acepta cualquier certificado TLS válido independientemente de la falta de coincidencia del nombre de host. Debido a que HTTPS está habilitado por defecto en FDSClientConfiguration, todas las aplicaciones que usan el SDK con la configuración predeterminada se ven afectadas. Esta vulnerabilidad permite a un atacante man-in-the-middle interceptar y modificar las comunicaciones del SDK a los puntos finales de almacenamiento en la nube de Xiaomi FDS, exponiendo potencialmente las credenciales de autenticación, el contenido de los archivos y las respuestas de la API. El proyecto de código abierto XiaoMi/galaxy-fds-sdk-android ha alcanzado el estado de fin de vida útil.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
20/02/2026

CVE-2025-69634

Fecha de publicación:
12/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Cross Site Request Forgery vulnerability in Dolibarr ERP & CRM v.22.0.9 allows a remote attacker to escalate privileges via the notes field in perms.php NOTE: this is disputed by a third party who indicates that exploitation can only occur if an unprivileged user knows the token of an admin user.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/02/2026

CVE-2025-69752

Fecha de publicación:
12/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** An issue in the "My Details" user profile functionality of Ideagen Q-Pulse 7.1.0.32 allows an authenticated user to view other users' profile information by modifying the objectKey HTTP parameter in the My Details page URL.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

CVE-2025-70886

Fecha de publicación:
12/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** An issue in halo v.2.22.4 and before allows a remote attacker to cause a denial of service via a crafted payload to the public comment submission endpoint
Gravedad CVSS v3.1: ALTA
Última modificación:
18/02/2026

CVE-2025-56647

Fecha de publicación:
12/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** npm @farmfe/core before 1.7.6 is Missing Origin Validation in WebSocket. The development (hot module reloading) server does not validate origin when connecting to a WebSocket client. This allows attackers to surveil developers running Farm who visit their webpage and steal source code that is leaked by the WebSocket server.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2026

CVE-2026-1104

Fecha de publicación:
12/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** The FastDup – Fastest WordPress Migration & Duplicator plugin for WordPress is vulnerable to unauthorized backup creation and download due to a missing capability check on REST API endpoints in all versions up to, and including, 2.7.1. This makes it possible for authenticated attackers, with Contributor-level access and above, to create and download full-site backup archives containing the entire WordPress installation, including database exports and configuration files.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2026

CVE-2025-14014

Fecha de publicación:
12/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Unrestricted Upload of File with Dangerous Type vulnerability in NTN Information Processing Services Computer Software Hardware Industry and Trade Ltd. Co. Smart Panel allows Accessing Functionality Not Properly Constrained by ACLs.This issue affects Smart Panel: before 20251215.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/02/2026

CVE-2023-31313

Fecha de publicación:
12/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** An unintended proxy or intermediary in the AMD power management firmware (PMFW) could allow a privileged attacker to send malformed messages to the system management unit (SMU) potentially resulting in arbitrary code execution.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2026