Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ImageMagick (CVE-2026-25966)

Fecha de publicación:
24/02/2026
Idioma:
Español
ImageMagick es un software libre y de código abierto utilizado para editar y manipular imágenes digitales. La política de seguridad 'segura' que se distribuye incluye una regla destinada a prevenir la lectura/escritura desde flujos estándar. Sin embargo, ImageMagick también soporta pseudo-nombres de archivo fd: (por ejemplo, fd:0, fd:1). Antes de las versiones 7.1.2-15 y 6.9.13-40, esta forma de ruta no es bloqueada por las plantillas de política segura, y por lo tanto elude el objetivo de protección de 'no stdin/stdout'. Las versiones 7.1.2-15 y 6.9.13-40 contienen un parche al incluir un cambio en las políticas más seguras por defecto. Como solución alternativa, añada el cambio a la política de seguridad propia manualmente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en ImageMagick (CVE-2026-25897)

Fecha de publicación:
24/02/2026
Idioma:
Español
ImageMagick es un software libre y de código abierto utilizado para editar y manipular imágenes digitales. Antes de las versiones 7.1.2-15 y 6.9.13-40, existe una vulnerabilidad de desbordamiento de entero en el decodificador sun. En sistemas/compilaciones de 32 bits, una imagen cuidadosamente diseñada puede conducir a una escritura fuera de límites en el heap. Las versiones 7.1.2-15 y 6.9.13-40 contienen un parche.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2026

Vulnerabilidad en Zyxel (CVE-2025-11846)

Fecha de publicación:
24/02/2026
Idioma:
Español
Una vulnerabilidad de desreferencia de puntero nulo en el programa CGI de configuración de cuenta del firmware Zyxel VMG3625-T50B versiones hasta 5.50(ABPM.9.6)C0 y del firmware Zyxel WX3100-T0 versiones hasta 5.50(ABVL.4.8)C0 podría permitir a un atacante autenticado con privilegios de administrador activar una condición de denegación de servicio (DoS) mediante el envío de una solicitud HTTP manipulada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en Zyxel (CVE-2025-11845)

Fecha de publicación:
24/02/2026
Idioma:
Español
Una vulnerabilidad de desreferencia de puntero nulo en el programa CGI de descarga de certificados de las versiones de firmware Zyxel VMG3625-T50B hasta la 5.50(ABPM.9.6)C0 y las versiones de firmware Zyxel WX3100-T0 hasta la 5.50(ABVL.4.8)C0 podría permitir a un atacante autenticado con privilegios de administrador desencadenar una condición de denegación de servicio (DoS) mediante el envío de una solicitud HTTP manipulada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en DataLinkDC (CVE-2026-3051)

Fecha de publicación:
24/02/2026
Idioma:
Español
Una vulnerabilidad ha sido encontrada en DataLinkDC dinky hasta la versión 1.2.5. El elemento afectado es la función getProjectDir del archivo dinky-admin/src/main/java/org/dinky/utils/GitRepository.java del componente Gestor de Nombres de Proyecto. Dicha manipulación del argumento projectName conduce a un salto de ruta. El ataque puede ser realizado de forma remota. El exploit ha sido divulgado al público y puede ser utilizado. Se contactó al proveedor con antelación sobre esta divulgación pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en horilla-opensource (CVE-2026-3050)

Fecha de publicación:
24/02/2026
Idioma:
Español
Se ha encontrado una vulnerabilidad en horilla-opensource horilla hasta 1.0.2. Afectada es una función desconocida del archivo static/assets/js/global.js del componente Leads Module. Esta manipulación del argumento Notes causa cross site scripting. El ataque es posible de ser llevado a cabo remotamente. El exploit ha sido publicado y puede ser usado. La actualización a la versión 1.0.3 es recomendada para abordar este problema. Nombre del parche: fc5c8e55988e89273012491b5f097b762b474546. Se sugiere actualizar el componente afectado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en horilla-opensource (CVE-2026-3049)

Fecha de publicación:
24/02/2026
Idioma:
Español
Una vulnerabilidad fue detectada en horilla-opensource horilla hasta 1.0.2. Este problema afecta la función get del archivo horilla_generics/global_search.py del componente Gestor de Parámetros de Consulta. La manipulación del argumento prev_url resulta en redirección abierta. El ataque puede ser ejecutado remotamente. El exploit es ahora público y puede ser usado. La actualización a la versión 1.0.3 es capaz de solucionar este problema. El parche se identifica como 730b5a44ff060916780c44a4bdbc8ced70a2cd27. El componente afectado debería ser actualizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en Astro (CVE-2026-27729)

Fecha de publicación:
24/02/2026
Idioma:
Español
Astro es un framework web. En las versiones 9.0.0 a 9.5.3, las acciones del servidor de Astro no tienen un límite de tamaño de cuerpo de solicitud predeterminado, lo que puede llevar a una DoS por agotamiento de memoria. Una única solicitud POST grande a un endpoint de acción válido puede colapsar el proceso del servidor en despliegues con restricciones de memoria. Los sitios renderizados bajo demanda construidos con Astro pueden definir acciones de servidor, que analizan automáticamente los cuerpos de las solicitudes entrantes (JSON o FormData). El cuerpo se almacena completamente en la memoria sin límite de tamaño — una única solicitud sobredimensionada es suficiente para agotar el heap del proceso y colapsar el servidor. El adaptador de Node de Astro ('mode: 'standalone'') crea un servidor HTTP sin protección de tamaño de cuerpo. En entornos contenerizados, el proceso colapsado se reinicia automáticamente, y las solicitudes repetidas causan un bucle persistente de colapso-reinicio. Los nombres de las acciones son detectables a partir de los atributos de los formularios HTML en cualquier página pública, por lo que no se requiere autenticación. La vulnerabilidad permite la denegación de servicio no autenticada contra despliegues SSR standalone que utilizan acciones de servidor. Una única solicitud sobredimensionada colapsa el proceso del servidor, y las solicitudes repetidas causan un bucle persistente de colapso-reinicio en entornos contenerizados. La versión 9.5.4 contiene una solución.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en free5GC UDR (CVE-2026-27643)

Fecha de publicación:
24/02/2026
Idioma:
Español
free5GC UDR es el repositorio de datos de usuario (UDR) para free5GC, un proyecto de código abierto para redes centrales móviles de quinta generación (5G). En versiones hasta la 1.4.1 inclusive, el componente NEF filtra de forma fiable detalles de errores de análisis internos (p. ej., carácter no válido 'n' después del valor de nivel superior) a clientes remotos, lo que puede ayudar a los atacantes en la huella digital de servicios. Todas las implementaciones de free5GC que utilizan el servicio Nnef_PfdManagement pueden verse afectadas. La solicitud de extracción 56 de free5gc/udr contiene un parche para el problema. No existe una solución alternativa directa a nivel de aplicación. La recomendación es aplicar el parche proporcionado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en free5gc (CVE-2026-26024)

Fecha de publicación:
24/02/2026
Idioma:
Español
free5GC SMF proporciona la Función de Gestión de Sesión para free5GC, un proyecto de código abierto para redes centrales móviles de quinta generación (5G). En versiones hasta la 1.4.1 inclusive, SMF entra en pánico y termina al procesar una PFCP SessionReportRequest malformada en la interfaz PFCP (UDP/8805). No hay una solución ascendente conocida disponible, pero hay algunas soluciones alternativas disponibles. Aplique ACL/cortafuegos a la interfaz PFCP para que solo las IP de UPF de confianza puedan alcanzar SMF (reducir la superficie de suplantación/abuso); descarte/inspeccione los mensajes PFCP SessionReportRequest malformados en el borde de la red donde sea factible, y/o añada recover() alrededor del despacho del gestor PFCP para evitar la terminación de todo el proceso (solo mitigación).
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en free5gc (CVE-2026-26025)

Fecha de publicación:
24/02/2026
Idioma:
Español
El SMF de free5GC proporciona la Función de Gestión de Sesión para free5GC, un proyecto de código abierto para redes centrales móviles de quinta generación (5G). En versiones hasta la 1.4.1 inclusive, el SMF entra en pánico y termina al procesar una solicitud PFCP SessionReportRequest malformada en la interfaz PFCP (UDP/8805). No hay una solución ascendente conocida disponible, pero hay algunas soluciones alternativas disponibles. Aplicar ACL/cortafuegos a la interfaz PFCP para que solo las IP de UPF de confianza puedan alcanzar el SMF (reducir la superficie de suplantación/abuso); descartar/inspeccionar mensajes PFCP SessionReportRequest malformados en el borde de la red donde sea factible, y/o añadir recover() alrededor del despacho del gestor PFCP para evitar la terminación de todo el proceso (solo mitigación).
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en free5gc (CVE-2026-27642)

Fecha de publicación:
24/02/2026
Idioma:
Español
free5gc UDM proporciona Gestión Unificada de Datos (UDM) para free5GC, un proyecto de código abierto para redes centrales móviles de quinta generación (5G). En versiones hasta la 1.4.1 inclusive, atacantes remotos pueden inyectar caracteres de control (p. ej., %00) en el parámetro supi, desencadenando errores internos de análisis de URL (net/url: invalid control character). Esto expone detalles de errores a nivel de sistema y puede utilizarse para el fingerprinting de servicios. Todas las implementaciones de free5GC que utilizan el servicio UDM Nudm_UEAU pueden verse afectadas. free5gc/udm pull request 75 contiene una corrección para el problema. No hay una solución alternativa directa disponible a nivel de aplicación. Se recomienda aplicar el parche oficial.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/02/2026