Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Qwik de QwikDevde QwikDev (CVE-2026-25148)

Fecha de publicación:
03/02/2026
Idioma:
Español
Qwik es un framework de javascript enfocado en el rendimiento. Antes de la versión 1.19.0, una vulnerabilidad de cross-site scripting en la serialización de atributos virtuales de renderizado del lado del servidor de Qwik.js permite a un atacante remoto inyectar scripts web arbitrarios en páginas renderizadas por el servidor a través de atributos virtuales. La explotación exitosa permite la ejecución de scripts en el navegador de una víctima en el contexto del origen afectado. Este problema ha sido parcheado en la versión 1.19.0.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/02/2026

Vulnerabilidad en Qwik de QwikDevde QwikDev (CVE-2026-25149)

Fecha de publicación:
03/02/2026
Idioma:
Español
Qwik es un framework JavaScript centrado en el rendimiento. Antes de la versión 1.19.0, una vulnerabilidad de redirección abierta en el middleware de controlador de solicitudes predeterminado de Qwik City permite a un atacante remoto redirigir a los usuarios a URLs relativas al protocolo arbitrarias. La explotación exitosa permite a los atacantes crear enlaces de phishing convincentes que parecen originarse del dominio de confianza pero redirigen a la víctima a un sitio controlado por el atacante. Este problema ha sido parcheado en la versión 1.19.0.
Gravedad CVSS v4.0: BAJA
Última modificación:
10/02/2026

Vulnerabilidad en Qwik de QwikDevde QwikDev (CVE-2026-25150)

Fecha de publicación:
03/02/2026
Idioma:
Español
Qwik es un framework de javascript centrado en el rendimiento. Antes de la versión 1.19.0, existe una vulnerabilidad de contaminación de prototipos en la función formToObj() dentro del middleware @builder.io/qwik-city. La función procesa los nombres de los campos del formulario con notación de puntos (por ejemplo, user.name) para crear objetos anidados, pero no logra sanear nombres de propiedades peligrosos como __proto__, constructor y prototype. Esto permite a atacantes no autenticados contaminar Object.prototype enviando solicitudes HTTP POST manipuladas, lo que podría conducir a escalada de privilegios, omisión de autenticación o denegación de servicio. Este problema ha sido parcheado en la versión 1.19.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/02/2026

Vulnerabilidad en Qwik de QwikDevde QwikDev (CVE-2026-25151)

Fecha de publicación:
03/02/2026
Idioma:
Español
Qwik es un framework de JavaScript enfocado en el rendimiento. Antes de la versión 1.19.0, el manejador de solicitudes del lado del servidor de Qwik City interpreta de forma inconsistente los encabezados de solicitud HTTP, lo que puede ser explotado por un atacante remoto para eludir las protecciones CSRF de envío de formularios utilizando encabezados Content-Type especialmente diseñados o con múltiples valores. Este problema ha sido parcheado en la versión 1.19.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2026

Vulnerabilidad en Qwik de QwikDev (CVE-2026-25155)

Fecha de publicación:
03/02/2026
Idioma:
Español
Qwik es un framework de JavaScript centrado en el rendimiento. Antes de la versión 1.12.0, un error tipográfico en la expresión regular dentro de isContentType provoca un análisis incorrecto de ciertos encabezados Content-Type. Este problema ha sido parcheado en la versión 1.12.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2026

Vulnerabilidad en Avation Light Engine Pro (CVE-2026-1341)

Fecha de publicación:
03/02/2026
Idioma:
Español
Avation Light Engine Pro expone su interfaz de configuración y control sin ninguna autenticación o control de acceso.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
04/02/2026

Vulnerabilidad en bolo-blog bolo-solo (CVE-2026-1811)

Fecha de publicación:
03/02/2026
Idioma:
Español
Se ha encontrado una vulnerabilidad en bolo-blog bolo-solo hasta la versión 2.6.4. Esto afecta a la función importFromMarkdown del archivo src/main/java/org/b3log/solo/bolo/prop/BackupService.java del componente Filename Handler. La ejecución de una manipulación del argumento File puede conducir a un salto de ruta. El ataque puede realizarse de forma remota. El exploit ha sido publicado y puede ser utilizado. Se informó al proyecto del problema con antelación a través de un informe de incidencias, pero aún no ha respondido.
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/03/2026

Vulnerabilidad en EDIMAX Technology Co., Ltd. (CVE-2020-37097)

Fecha de publicación:
03/02/2026
Idioma:
Español
Edimax EW-7438RPn 1.13 contiene una vulnerabilidad de revelación de información que expone detalles de configuración de la red WiFi a través del archivo wlencrypt_wiz.asp. Los atacantes pueden acceder al script para recuperar información sensible, incluyendo el nombre de la red WiFi y la contraseña en texto plano, almacenados en variables de configuración del dispositivo.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/02/2026

Vulnerabilidad en School ERP Pro de Arox (CVE-2020-37090)

Fecha de publicación:
03/02/2026
Idioma:
Español
School ERP Pro 1.0 contiene una vulnerabilidad de carga de archivos que permite a los estudiantes cargar archivos PHP arbitrarios al sistema de mensajería. Los atacantes pueden cargar scripts PHP maliciosos a través de la función de adjuntos de mensajes, posibilitando la ejecución remota de código en el servidor.
Gravedad CVSS v4.0: ALTA
Última modificación:
10/02/2026

Vulnerabilidad en Maian Support Helpdesk de Maian Media (CVE-2020-37091)

Fecha de publicación:
03/02/2026
Idioma:
Español
Maian Support Helpdesk 4.3 contiene una vulnerabilidad de falsificación de petición en sitios cruzados que permite a los atacantes crear cuentas administrativas sin autenticación. Los atacantes pueden diseñar formularios HTML maliciosos para añadir usuarios administradores y subir archivos PHP con capacidades de carga de archivos sin restricciones a través del sistema de adjuntos de preguntas frecuentes.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/02/2026

Vulnerabilidad en Netis E1+ de Netis Systems Co., Ltd. (CVE-2020-37092)

Fecha de publicación:
03/02/2026
Idioma:
Español
Netis E1+ versión 1.2.32533 contiene una vulnerabilidad de cuenta root codificada de forma rígida que permite a atacantes no autenticados acceder al dispositivo con credenciales predefinidas. Los atacantes pueden aprovechar la cuenta root integrada con una contraseña descifrable para obtener acceso administrativo completo al dispositivo de red.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
04/02/2026

Vulnerabilidad en Netis E1+ de Netis Systems Co., Ltd. (CVE-2020-37093)

Fecha de publicación:
03/02/2026
Idioma:
Español
Netis E1+ 1.2.32533 contiene una vulnerabilidad de revelación de información que permite a atacantes no autenticados recuperar contraseñas de WiFi a través del endpoint netcore_get.cgi. Los atacantes pueden enviar una solicitud GET al endpoint para extraer credenciales de red sensibles, incluyendo SSID y contraseñas de WiFi en texto plano.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/02/2026