Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en TR7 Cyber ??Defense Inc. Web Application Firewall (CVE-2025-2418)

Fecha de publicación:
16/02/2026
Idioma:
Español
Vulnerabilidad de redirección de URL a sitio no confiable ('Redirección abierta') en el Cortafuegos de Aplicaciones Web de TR7 Cyber ??Defense Inc. permite phishing. Este problema afecta a Cortafuegos de Aplicaciones Web: desde 4.30 hasta 16022026. NOTA: El proveedor fue contactado con antelación sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en sermonSpeaker (com_sermonspeaker) component (CVE-2026-2553)

Fecha de publicación:
16/02/2026
Idioma:
Español
Una falla de seguridad ha sido descubierta en tushar-2223 Hotel-Management-System hasta bb1f3b3666124b888f1e4bcf51b6fba9fbb01d15. Esto afecta una parte desconocida del archivo /home.PHP del componente HTTP POST Request Handler. Realizar una manipulación del argumento Name/Email resulta en inyección SQL. El ataque puede ser iniciado remotamente. El exploit ha sido publicado al público y puede ser usado para ataques. Entrega continua con lanzamientos continuos es utilizada por este producto. Por lo tanto, no hay detalles de versión de lanzamientos afectados ni actualizados disponibles. El proveedor fue contactado tempranamente sobre esta divulgación pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en sermonSpeaker (com_sermonspeaker) component (CVE-2026-2555)

Fecha de publicación:
16/02/2026
Idioma:
Español
Una debilidad ha sido identificada en JeecgBoot 3.9.1. Esta vulnerabilidad afecta la función importDocumentFromZip del archivo org/jeecg/modules/airag/llm/controller/AiragKnowledgeController.java del componente Generación Aumentada por Recuperación. Ejecutar una manipulación puede conducir a la deserialización. El ataque puede ser lanzado remotamente. Ataques de esta naturaleza son altamente complejos. Se afirma que la explotabilidad es difícil. El proyecto fue informado del problema tempranamente a través de un informe de incidencias pero aún no ha respondido.
Gravedad CVSS v4.0: BAJA
Última modificación:
18/02/2026

Vulnerabilidad en sermonSpeaker (com_sermonspeaker) component (CVE-2026-2552)

Fecha de publicación:
16/02/2026
Idioma:
Español
Se identificó una vulnerabilidad en ZenTao hasta la versión 21.7.8. Afecta a la función delete del archivo editor/control.PHP del componente Committer. Dicha manipulación del argumento filePath conduce a un salto de ruta. La actualización a la versión 21.7.9 puede resolver este problema. El componente afectado debe ser actualizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en Mattermost (CVE-2025-13821)

Fecha de publicación:
16/02/2026
Idioma:
Español
Las versiones de Mattermost 11.1.x <= 11.1.2, 10.11.x <= 10.11.9, 11.2.x <= 11.2.1 no sanean datos sensibles en mensajes de WebSocket, lo que permite a usuarios autenticados exfiltrar hashes de contraseñas y secretos MFA mediante actualizaciones de alias de perfil o eventos de verificación de correo electrónico. ID de aviso de Mattermost: MMSA-2025-00560
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en pretix (CVE-2026-2415)

Fecha de publicación:
16/02/2026
Idioma:
Español
Los correos electrónicos enviados por pretix pueden utilizar marcadores de posición que se llenarán con datos del cliente. Por ejemplo, cuando {name} se usa en una plantilla de correo electrónico, será reemplazado con el nombre del comprador para el correo electrónico final. Este mecanismo contenía dos errores relevantes para la seguridad:<br /> <br /> * Fue posible exfiltrar información sobre el sistema pretix a través de nombres de marcadores de posición especialmente diseñados, como {{event.__init__.__code__.co_filename}}. De esta manera, un atacante con la capacidad de controlar las plantillas de correo electrónico (generalmente cada usuario del backend de pretix) podría recuperar información sensible de la configuración del sistema, incluyendo incluso contraseñas de base de datos o claves API. pretix sí incluye mecanismos para prevenir el uso de tales marcadores de posición maliciosos, sin embargo, debido a un error en el código, no fueron completamente efectivos para el asunto del correo electrónico.<br /> <br /> * Los marcadores de posición en los asuntos y cuerpos de texto plano de los correos electrónicos fueron evaluados erróneamente dos veces. Por lo tanto, si la primera evaluación de un marcador de posición contenía de nuevo un marcador de posición, este segundo marcador de posición era renderizado. Esto permite la renderización de marcadores de posición controlados por el comprador de entradas, y por lo tanto la explotación del primer problema como comprador de entradas. Afortunadamente, el único marcador de posición controlado por el comprador disponible en pretix por defecto (que no está validado de una manera que prevenga el problema) es {invoice_company}, lo cual es muy inusual (pero no imposible) que esté contenido en una plantilla de asunto de correo electrónico. Además de ampliar la superficie de ataque del primer problema, esto podría teóricamente también filtrar información sobre un pedido a uno de los asistentes dentro de ese pedido. Sin embargo, también consideramos este escenario muy improbable bajo condiciones típicas.<br /> <br /> Por precaución, recomendamos que rote todas las contraseñas y claves API contenidas en su archivo pretix.cfg https://docs.pretix.eu/self-hosting/config/.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/02/2026

Vulnerabilidad en pretix-doistep de pretix (CVE-2026-2451)

Fecha de publicación:
16/02/2026
Idioma:
Español
Los correos electrónicos enviados por pretix pueden utilizar marcadores de posición que se rellenarán con datos del cliente. Por ejemplo, cuando se utiliza {name} en una plantilla de correo electrónico, se reemplazará con el nombre del comprador para el correo electrónico final. Este mecanismo contenía un error de seguridad relevante:<br /> <br /> Era posible exfiltrar información sobre el sistema pretix a través de nombres de marcadores de posición especialmente diseñados, como {{event.__init__.__code__.co_filename}}. De esta manera, un atacante con la capacidad de controlar plantillas de correo electrónico (normalmente, cualquier usuario del backend de pretix) podría recuperar información sensible de la configuración del sistema, incluyendo incluso contraseñas de base de datos o claves API. pretix sí incluye mecanismos para evitar el uso de tales marcadores de posición maliciosos; sin embargo, debido a un error en el código, no fueron completamente efectivos para este plugin.<br /> <br /> Por precaución, recomendamos que rote todas las contraseñas y claves API contenidas en su archivo pretix.cfg.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/02/2026

Vulnerabilidad en pretix-newsletter de pretix (CVE-2026-2452)

Fecha de publicación:
16/02/2026
Idioma:
Español
Los correos electrónicos enviados por pretix pueden utilizar marcadores de posición que se rellenarán con datos del cliente. Por ejemplo, cuando se utiliza {name} en una plantilla de correo electrónico, se reemplazará con el nombre del comprador para el correo electrónico final. Este mecanismo contenía un error de seguridad relevante:<br /> <br /> Era posible exfiltrar información sobre el sistema pretix a través de nombres de marcadores de posición especialmente diseñados, como {{event.__init__.__code__.co_filename}}. De esta manera, un atacante con la capacidad de controlar plantillas de correo electrónico (normalmente cualquier usuario del backend de pretix) podría recuperar información sensible de la configuración del sistema, incluyendo incluso contraseñas de base de datos o claves API. pretix sí incluye mecanismos para evitar el uso de tales marcadores de posición maliciosos, sin embargo, debido a un error en el código, no fueron completamente efectivos para este plugin.<br /> <br /> Por precaución, recomendamos que rote todas las contraseñas y claves API contenidas en su archivo pretix.cfg https://docs.pretix.eu/self-hosting/config/.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/02/2026

Vulnerabilidad en sermonSpeaker (com_sermonspeaker) component (CVE-2026-2551)

Fecha de publicación:
16/02/2026
Idioma:
Español
Se determinó una vulnerabilidad en ZenTao hasta la versión 21.7.8. Afectada por esta vulnerabilidad es la función delete del archivo editor/control.php del componente Backup Handler. Esta manipulación del argumento fileName causa salto de ruta. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado públicamente y puede ser utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en LibrarySystem ??????? (CVE-2026-2549)

Fecha de publicación:
16/02/2026
Idioma:
Español
Se ha encontrado una vulnerabilidad en zhanghuanhao LibrarySystem ??????? hasta la versión 1.1.1. Esto afecta a una función desconocida del archivo BookController.java. La manipulación conduce a controles de acceso inadecuados. El ataque puede llevarse a cabo remotamente. El exploit ha sido divulgado al público y puede ser utilizado. El proyecto fue informado del problema con antelación a través de un informe de incidencias, pero aún no ha respondido.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en EFM iptime A6004MX (CVE-2026-2550)

Fecha de publicación:
16/02/2026
Idioma:
Español
Una vulnerabilidad fue encontrada en EFM iptime A6004MX 14.18.2. Afectada es la función commit_vpncli_file_upload del archivo /cgi/timepro.cgi. La manipulación resulta en carga sin restricciones. El ataque puede ser realizado desde remoto. El exploit ha sido hecho público y podría ser usado. El proveedor fue contactado tempranamente sobre esta divulgación pero no respondió de ninguna manera.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/02/2026

Vulnerabilidad en sermonSpeaker (com_sermonspeaker) component (CVE-2026-2577)

Fecha de publicación:
16/02/2026
Idioma:
Español
El componente de puente de WhatsApp en Nanobot enlaza el servidor WebSocket a todas las interfaces de red (0.0.0.0) en el puerto 3001 por defecto y no requiere autenticación para las conexiones entrantes. Un atacante remoto no autenticado con acceso de red al puente puede conectarse al servidor WebSocket para secuestrar la sesión de WhatsApp. Esto permite al atacante enviar mensajes en nombre del usuario, interceptar todos los mensajes y medios entrantes en tiempo real, y capturar códigos QR de autenticación.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/02/2026