Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2026-23613

Fecha de publicación:
19/02/2026
Idioma:
Español
Las versiones de GFI MailEssentials AI anteriores a la 22.4 contienen una vulnerabilidad de cross-site scripting almacenado en la página de configuración de la lista de bloqueo DNS de URI. Un usuario autenticado puede proporcionar HTML/JavaScript en el parámetro ctl00$ContentPlaceHolder1$pv1$TXB_URIs a /MailEssentials/pages/MailSecurity/uridnsblocklist.aspx, que se almacena y luego se renderiza en la interfaz de gestión, permitiendo la ejecución de scripts en el contexto de un usuario con sesión iniciada.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

CVE-2026-23612

Fecha de publicación:
19/02/2026
Idioma:
Español
Las versiones de GFI MailEssentials AI anteriores a la 22.4 contienen una vulnerabilidad de cross-site scripting almacenado en la página de configuración de la lista de bloqueo de IP DNS. Un usuario autenticado puede proporcionar HTML/JavaScript en el parámetro ctl00$ContentPlaceHolder1$pv1$TXB_IPs a /MailEssentials/pages/MailSecurity/ipdnsblocklist.aspx, que se almacena y luego se renderiza en la interfaz de gestión, permitiendo la ejecución de scripts en el contexto de un usuario con sesión iniciada.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

CVE-2026-23611

Fecha de publicación:
19/02/2026
Idioma:
Español
Las versiones de GFI MailEssentials AI anteriores a la 22.4 contienen una vulnerabilidad de cross-site scripting almacenado en la página de gestión de la lista de bloqueo de IP. Un usuario autenticado puede introducir HTML/JavaScript en el parámetro ctl00$ContentPlaceHolder1$pv1$txtIPDescription a /MailEssentials/pages/MailSecurity/ipblocklist.aspx, que se almacena y luego se renderiza en la interfaz de gestión, permitiendo la ejecución de scripts en el contexto de un usuario con sesión iniciada.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

CVE-2026-23610

Fecha de publicación:
19/02/2026
Idioma:
Español
Las versiones de GFI MailEssentials AI anteriores a la 22.4 contienen una vulnerabilidad de cross-site scripting almacenado en el endpoint de configuración de POP2Exchange. Un usuario autenticado puede introducir HTML/JavaScript en el campo de inicio de sesión del servidor POP3 dentro del payload JSON 'popServers' a /MailEssentials/pages/MailSecurity/POP2Exchange.aspx/Save, el cual se almacena y se renderiza posteriormente en la interfaz de gestión, permitiendo la ejecución de scripts en el contexto de un usuario con sesión iniciada.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

CVE-2026-23609

Fecha de publicación:
19/02/2026
Idioma:
Español
Las versiones de GFI MailEssentials AI anteriores a la 22.4 contienen una vulnerabilidad de cross-site scripting almacenado en la página de configuración de Servidores SMTP Perimetrales. Un usuario autenticado puede introducir HTML/JavaScript en el parámetro ctl00$ContentPlaceHolder1$pv3$txtDescription a /MailEssentials/pages/MailSecurity/PerimeterSMTPServers.aspx, que se almacena y luego se renderiza en la interfaz de gestión, permitiendo la ejecución de scripts en el contexto de un usuario con sesión iniciada.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

CVE-2026-23608

Fecha de publicación:
19/02/2026
Idioma:
Español
Las versiones de GFI MailEssentials AI anteriores a la 22.4 contienen una vulnerabilidad de cross-site scripting almacenado en el endpoint de creación de reglas de Monitorización de Correo. Un usuario autenticado puede introducir HTML/JavaScript en el campo 'name' de JSON a /MailEssentials/pages/MailSecurity/MailMonitoring.aspx/Save, que se almacena y posteriormente se renderiza en la interfaz de gestión, permitiendo la ejecución de scripts en el contexto de un usuario con sesión iniciada.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

CVE-2026-23607

Fecha de publicación:
19/02/2026
Idioma:
Español
Las versiones de GFI MailEssentials AI anteriores a la 22.4 contienen una vulnerabilidad de cross-site scripting almacenado en la interfaz de gestión de la lista blanca de correo no deseado. Un usuario autenticado puede introducir HTML/JavaScript en el parámetro ctl00$ContentPlaceHolder1$pv1$txtDescription a /MailEssentials/pages/MailSecurity/Whitelist.aspx, que se almacena y posteriormente se renderiza en la interfaz de gestión, permitiendo la ejecución de scripts en el contexto de un usuario con sesión iniciada.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

CVE-2026-23606

Fecha de publicación:
19/02/2026
Idioma:
Español
Las versiones de GFI MailEssentials AI anteriores a la 22.4 contienen una vulnerabilidad de cross-site scripting almacenado en el flujo de trabajo de creación de reglas de Filtrado Avanzado de Contenido. Un usuario autenticado puede introducir HTML/JavaScript en el parámetro ctl00$ContentPlaceHolder1$pv1$txtRuleName a /MailEssentials/pages/MailSecurity/advancedfiltering.aspx, que se almacena y posteriormente se renderiza en la interfaz de gestión, permitiendo la ejecución de scripts en el contexto de un usuario con sesión iniciada.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

CVE-2026-23605

Fecha de publicación:
19/02/2026
Idioma:
Español
Las versiones de GFI MailEssentials AI anteriores a la 22.4 contienen una vulnerabilidad de cross-site scripting almacenado en el flujo de trabajo de creación de reglas de filtrado de adjuntos. Un usuario autenticado puede introducir HTML/JavaScript en el parámetro ctl00$ContentPlaceHolder1$pv1$TXB_RuleName a /MailEssentials/pages/MailSecurity/attachmentchecking.aspx, que se almacena y se renderiza posteriormente en la interfaz de gestión, permitiendo la ejecución de scripts en el contexto de un usuario con sesión iniciada.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

CVE-2026-23604

Fecha de publicación:
19/02/2026
Idioma:
Español
GFI MailEssentials AI versiones anteriores a la 22.4 contienen una vulnerabilidad de cross-site scripting almacenado en el flujo de trabajo de creación de reglas de filtrado de palabras clave. Un usuario autenticado puede proporcionar HTML/JavaScript en el parámetro ctl00$ContentPlaceHolder1$pv1$TXB_RuleName a /MailEssentials/pages/MailSecurity/contentchecking.aspx, que se almacena y luego se renderiza en la interfaz de gestión, permitiendo la ejecución de scripts en el contexto de un usuario con sesión iniciada.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

CVE-2026-2232

Fecha de publicación:
19/02/2026
Idioma:
Español
El plugin Product Table y List Builder para WooCommerce Lite para WordPress es vulnerable a inyección SQL basada en tiempo a través del parámetro 'search' en todas las versiones hasta la, e incluyendo, la 4.6.2 debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados añadan consultas SQL adicionales en consultas ya existentes que pueden utilizarse para extraer información sensible de la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/02/2026

CVE-2026-26016

Fecha de publicación:
19/02/2026
Idioma:
Español
Wings es el plano de control del servidor para Pterodactyl, un panel de gestión de servidores de juegos gratuito y de código abierto. Antes de la versión 1.12.1, una falta de verificación de autorización en múltiples controladores permite a cualquier usuario con acceso a un token secreto de nodo obtener información sobre cualquier servidor en una instancia de Pterodactyl, incluso si ese servidor está asociado con un nodo diferente. Este problema se deriva de la falta de lógica para verificar que el nodo que solicita datos del servidor es el mismo nodo con el que está asociado el servidor. Cualquier nodo Wings autenticado puede recuperar scripts de instalación de servidores (que potencialmente contienen valores secretos) y manipular el estado de instalación de servidores pertenecientes a otros nodos. Los nodos Wings también pueden manipular el estado de transferencia de servidores pertenecientes a otros nodos. Esta vulnerabilidad requiere que un usuario adquiera un token de acceso secreto para un nodo. A menos que un usuario obtenga acceso a un token de acceso secreto de Wings, no podría acceder a ninguno de estos puntos finales vulnerables, ya que cada punto final requiere un token de acceso de nodo válido. Un único token de demonio de nodo Wings comprometido (almacenado en texto plano en '/etc/pterodactyl/config.yml') otorga acceso a datos de configuración sensibles de cada servidor en el panel, en lugar de solo a los servidores a los que el nodo tiene acceso. Un atacante puede usar esta información para moverse lateralmente a través del sistema, enviar notificaciones excesivas, destruir datos de servidores en otros nodos y, de otro modo, exfiltrar secretos a los que no debería tener acceso con solo un token de nodo. Además, activar un éxito de transferencia falso hace que el panel elimine el servidor del nodo de origen, lo que resulta en una pérdida permanente de datos. Los usuarios deben actualizar a la versión 1.12.1 para recibir una solución.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
20/02/2026