Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2024-36319

Fecha de publicación:
12/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Debug code left active in AMD's Video Decoder Engine Firmware (VCN FW) could allow a attacker to submit a maliciously crafted command causing the VCN FW to perform read/writes HW registers, potentially impacting confidentiality, integrity and availabilability of the system.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/02/2026

Vulnerabilidad en AMD (CVE-2023-31323)

Fecha de publicación:
12/02/2026
Idioma:
Español
Confusión de tipos en el Procesador Seguro de AMD (ASP) podría permitir a un atacante pasar un argumento malformado al Agente de Confianza de Interconexión de Memoria Global Externa (XGMI TA), lo que resultaría en una violación de la seguridad de la memoria que podría llevar a la pérdida de confidencialidad, integridad o disponibilidad.
Gravedad CVSS v4.0: ALTA
Última modificación:
13/02/2026

Vulnerabilidad en AMD (CVE-2023-20601)

Fecha de publicación:
12/02/2026
Idioma:
Español
La validación de entrada incorrecta dentro del controlador RAS TA puede permitir a un atacante local acceder a memoria fuera de límites, potencialmente resultando en una condición de denegación de servicio.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/02/2026

Vulnerabilidad en Infoblox NIOS (CVE-2025-61880)

Fecha de publicación:
12/02/2026
Idioma:
Español
En Infoblox NIOS hasta 9.0.7, la deserialización insegura puede resultar en ejecución remota de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/02/2026

Vulnerabilidad en Infoblox NIOS (CVE-2025-61879)

Fecha de publicación:
12/02/2026
Idioma:
Español
En Infoblox NIOS hasta 9.0.7, un usuario con privilegios elevados puede desencadenar una escritura arbitraria de archivos a través del mecanismo de creación de cuentas.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/02/2026

Vulnerabilidad en BrightSign OS series 5 players (CVE-2025-54756)

Fecha de publicación:
12/02/2026
Idioma:
Español
Los reproductores BrightSign que ejecutan BrightSign OS serie 4 anterior a la v8.5.53.1 o serie 5 anterior a la v9.0.166 utilizan una contraseña predeterminada que es adivinable con el conocimiento de la información del dispositivo. La última versión soluciona este problema para las nuevas instalaciones; se recomienda a los usuarios de instalaciones antiguas que cambien todas las contraseñas predeterminadas.
Gravedad CVSS v4.0: ALTA
Última modificación:
13/02/2026

Vulnerabilidad en FreePBX (CVE-2025-55210)

Fecha de publicación:
12/02/2026
Idioma:
Español
FreePBX es una interfaz gráfica de usuario (GUI) de código abierto basada en web que gestiona Asterisk. Prior a 17.0.5 y 16.0.17, el módulo API de FreePBX (API de PBX) es vulnerable a escalada de privilegios por usuarios autenticados con acceso a la API REST/GraphQL. Esta vulnerabilidad permite a un atacante forjar un JWT válido con acceso completo a las API REST y GraphQL en un FreePBX al que ya se han conectado, posiblemente como un usuario con privilegios inferiores. El JWT está firmado usando la clave privada api-oauth.key. Un atacante puede generar su propio token si posee esta clave (por ejemplo, accediendo a una instancia afectada), y especificar cualquier ámbito que desee (por ejemplo, rest, gql), eludiendo las comprobaciones de autorización tradicionales. Sin embargo, FreePBX exige que la declaración jti (ID de JWT) debe existir en la base de datos (tabla api_access_tokens en la base de datos MySQL de asterisk) para que el token sea aceptado. Por lo tanto, el atacante debe conocer un valor jti que ya exista en la instancia objetivo. Esta vulnerabilidad está corregida en 17.0.5 y 16.0.17.
Gravedad CVSS v4.0: BAJA
Última modificación:
13/02/2026

CVE-2026-26217

Fecha de publicación:
12/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Crawl4AI versions prior to 0.8.0 contain a local file inclusion vulnerability in the Docker API deployment. The /execute_js, /screenshot, /pdf, and /html endpoints accept file:// URLs, allowing unauthenticated remote attackers to read arbitrary files from the server filesystem. An attacker can access sensitive files such as /etc/passwd, /etc/shadow, application configuration files, and environment variables via /proc/self/environ, potentially exposing credentials, API keys, and internal application structure.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
20/02/2026

Vulnerabilidad en Galaxy FDS Android SDK de Xiaomi Technology Co., Ltd. (CVE-2026-26214)

Fecha de publicación:
12/02/2026
Idioma:
Español
Galaxy FDS Android SDK (XiaoMi/galaxy-fds-sdk-android) versión 3.0.8 y anteriores deshabilitan la verificación de nombre de host TLS cuando HTTPS está habilitado (la configuración predeterminada). En GalaxyFDSClientImpl.createHttpClient(), el SDK configura Apache HttpClient con SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER, que acepta cualquier certificado TLS válido independientemente de la falta de coincidencia del nombre de host. Debido a que HTTPS está habilitado por defecto en FDSClientConfiguration, todas las aplicaciones que usan el SDK con la configuración predeterminada se ven afectadas. Esta vulnerabilidad permite a un atacante man-in-the-middle interceptar y modificar las comunicaciones del SDK a los puntos finales de almacenamiento en la nube de Xiaomi FDS, exponiendo potencialmente las credenciales de autenticación, el contenido de los archivos y las respuestas de la API. El proyecto de código abierto XiaoMi/galaxy-fds-sdk-android ha alcanzado el estado de fin de vida útil.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
20/02/2026

Vulnerabilidad en Crawl4AI (CVE-2026-26216)

Fecha de publicación:
12/02/2026
Idioma:
Español
Las versiones de Crawl4AI anteriores a la 0.8.0 contienen una vulnerabilidad de ejecución remota de código en el despliegue de la API de Docker. El endpoint /crawl acepta un parámetro hooks que contiene código Python que se ejecuta usando exec(). La función incorporada __import__ se incluyó en las funciones incorporadas permitidas, lo que permite a atacantes remotos no autenticados importar módulos arbitrarios y ejecutar comandos del sistema. La explotación exitosa permite el compromiso total del servidor, incluyendo la ejecución arbitraria de comandos, acceso de lectura y escritura de archivos, exfiltración de datos sensibles y movimiento lateral dentro de redes internas.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
20/02/2026

Vulnerabilidad en Dolibarr ERP & CRM (CVE-2025-69634)

Fecha de publicación:
12/02/2026
Idioma:
Español
Vulnerabilidad de Cross Site Request Forgery en Dolibarr ERP & CRM v.22.0.9 permite a un atacante remoto escalar privilegios a través del campo de notas en perms.PHP. NOTA: esto es disputado por un tercero quien indica que la explotación solo puede ocurrir si un usuario sin privilegios conoce el token de un usuario administrador.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/02/2026

Vulnerabilidad en Ideagen Q-Pulse (CVE-2025-69752)

Fecha de publicación:
12/02/2026
Idioma:
Español
Un problema en la funcionalidad de perfil de usuario 'Mis Detalles' de Ideagen Q-Pulse 7.1.0.32 permite a un usuario autenticado ver la información de perfil de otros usuarios al modificar el parámetro HTTP objectKey en la URL de la página Mis Detalles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026