Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Google Cloud Vertex AI SDK (CVE-2026-2472)

Fecha de publicación:
20/02/2026
Idioma:
Español
Cross-Site Scripting (XSS) Almacenado en el componente _genai/_evals_visualization de Google Cloud Vertex AI SDK (google-cloud-aiplatform) versiones desde la 1.98.0 hasta (pero sin incluir) la 1.131.0 permite a un atacante remoto no autenticado ejecutar JavaScript arbitrario en el entorno Jupyter o Colab de una víctima mediante la inyección de secuencias de escape de script en los resultados de evaluación del modelo o en los datos JSON del conjunto de datos.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Vertex AI Experiments en Google Cloud Vertex AI (CVE-2026-2473)

Fecha de publicación:
20/02/2026
Idioma:
Español
Nombres de buckets predecibles en Vertex AI Experiments en Google Cloud Vertex AI desde la versión 1.21.0 hasta (pero sin incluir) la 1.133.0 en Google Cloud Platform permite a un atacante remoto no autenticado lograr ejecución remota de código entre inquilinos, robo de modelos y envenenamiento mediante la creación previa de buckets de Cloud Storage con nombres predecibles (Bucket Squatting).<br /> <br /> Esta vulnerabilidad fue parcheada y no se requiere ninguna acción por parte del cliente.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Digital Experience (CVE-2025-62326)

Fecha de publicación:
20/02/2026
Idioma:
Español
HCL Digital Experience es susceptible a cross-site scripting (XSS) almacenado en la interfaz de usuario administrativa, lo que requeriría privilegios elevados para explotar.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2026

Vulnerabilidad en yeqifu (CVE-2026-2852)

Fecha de publicación:
20/02/2026
Idioma:
Español
Se identificó una vulnerabilidad en el almacén yeqifu hasta aaf29962ba407d22d991781de28796ee7b4670e4. Este problema afecta a la función addSales/updateSales/deleteSales del archivo dataset\repos\warehouse\src\main\java\com\yeqifu\bus\controller\SalesController.java del componente Sales Endpoint. La manipulación conduce a controles de acceso inadecuados. El ataque puede ser llevado a cabo de forma remota. El exploit está disponible públicamente y podría ser utilizado. Este producto adopta una estrategia de lanzamiento continuo para mantener la entrega continua. Por lo tanto, los detalles de la versión para las versiones afectadas o actualizadas no pueden ser especificados. Se informó al proyecto del problema con antelación a través de un informe de problema, pero aún no ha respondido.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/02/2026

Vulnerabilidad en PROLiNK (CVE-2021-35402)

Fecha de publicación:
20/02/2026
Idioma:
Español
PROLiNK PRC2402M 20190909 antes del 2021-06-13 permite la inyección de comandos del sistema operativo en live_api.cgi?page=satellite_list a través de metacaracteres de shell en el parámetro ip (para satellite_status).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Fiverr Clone Script (CVE-2019-25445)

Fecha de publicación:
20/02/2026
Idioma:
Español
Fiverr Clone Script 1.2.2 contiene una vulnerabilidad de cross-site scripting que permite a atacantes no autenticados inyectar scripts maliciosos manipulando el parámetro keyword. Los atacantes pueden crear URLs con etiquetas de script en el parámetro keyword de search-results.PHP para ejecutar JavaScript arbitrario en los navegadores de los usuarios.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/02/2026

Vulnerabilidad en Fiverr Clone Script (CVE-2019-25444)

Fecha de publicación:
20/02/2026
Idioma:
Español
Fiverr Clone Script 1.2.2 contiene una vulnerabilidad de inyección SQL que permite a atacantes no autenticados manipular consultas a la base de datos inyectando código SQL a través del parámetro page. Los atacantes pueden suministrar sintaxis SQL maliciosa en el parámetro page para extraer información sensible de la base de datos o modificar el contenido de la base de datos.
Gravedad CVSS v4.0: ALTA
Última modificación:
02/03/2026

Vulnerabilidad en yeqifu (CVE-2026-2851)

Fecha de publicación:
20/02/2026
Idioma:
Español
Se determinó una vulnerabilidad en el almacén yeqifu hasta aaf29962ba407d22d991781de28796ee7b4670e4. Esta vulnerabilidad afecta a la función addInport/updateInport/deleteInport del archivo dataset\repos\warehouse\src\main\java\com\yeqifu\bus\controller\InportController.java del componente Inport Endpoint. La ejecución de una manipulación puede llevar a controles de acceso inadecuados. El ataque puede ejecutarse remotamente. El exploit ha sido divulgado públicamente y puede ser utilizado. Este producto implementa un lanzamiento continuo para la entrega constante, lo que significa que la información de la versión para las versiones afectadas o actualizadas no está disponible. Se informó al proyecto del problema con antelación a través de un informe de incidencias, pero aún no ha respondido.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/02/2026

Vulnerabilidad en yeqifu (CVE-2026-2850)

Fecha de publicación:
20/02/2026
Idioma:
Español
Se encontró una vulnerabilidad en el almacén yeqifu hasta aaf29962ba407d22d991781de28796ee7b4670e4. Esto afecta a la función addCustomer/updateCustomer/deleteCustomer del archivo dataset\repos\warehouse\src\main\java\com\yeqifu\bus\controller\CustomerController.java del componente Customer Endpoint. Realizar una manipulación resulta en controles de acceso inadecuados. La explotación remota del ataque es posible. El exploit se ha hecho público y podría ser utilizado. Este producto sigue un enfoque de lanzamiento continuo para la entrega continua, por lo que no se proporcionan detalles de la versión para las versiones afectadas o actualizadas. Se informó al proyecto del problema con antelación a través de un informe de incidencia, pero aún no ha respondido.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/02/2026

Vulnerabilidad en Samsung MultiXpress (CVE-2026-2832)

Fecha de publicación:
20/02/2026
Idioma:
Español
Ciertas impresoras multifunción Samsung MultiXpress podrían ser vulnerables a la revelación de información, exponiendo potencialmente entradas de la libreta de direcciones y otra información de configuración del dispositivo a través de APIs específicas sin la debida autorización.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en ADB Explorer (CVE-2026-27115)

Fecha de publicación:
20/02/2026
Idioma:
Español
ADB Explorer es una interfaz de usuario fluida para ADB en Windows. Las versiones 0.9.26020 e inferiores tienen un argumento de línea de comandos no validado que permite a cualquier usuario activar la eliminación recursiva de directorios arbitrarios en el sistema de archivos de Windows. ADB Explorer acepta un argumento de ruta opcional para establecer un directorio de datos personalizado, pero solo verifica si la ruta existe. El método ClearDrag() llama a Directory.Delete(dir, true) en cada subdirectorio de esa ruta tanto al inicio como al cierre de la aplicación. Un atacante puede crear un acceso directo malicioso (.lnk) o un script por lotes que inicie ADB Explorer con un directorio crítico (p. ej., C:\Users\%USERNAME%\Documents) como argumento, causando la eliminación recursiva permanente de todos sus subdirectorios. Cualquier usuario que inicie ADB Explorer a través de un acceso directo, archivo por lotes o script manipulado pierde el contenido del directorio objetivo permanentemente (la eliminación omite la Papelera de reciclaje). Este problema ha sido solucionado en la versión 0.9.26021.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/03/2026

Vulnerabilidad en openITCOCKPIT (CVE-2026-24891)

Fecha de publicación:
20/02/2026
Idioma:
Español
openITCOCKPIT es una herramienta de monitorización de código abierto diseñada para diferentes motores de monitorización como Nagios, Naemon y Prometheus. Las versiones 5.3.1 e inferiores contienen un sumidero de deserialización insegura en la implementación del worker de Gearman. La función worker registrada como oitc_gearman llama a unserialize() de PHP en las cargas útiles de los trabajos sin aplicar restricciones de clase ni validar el origen de los datos. Aunque el despliegue previsto asume que solo los componentes internos de confianza encolan trabajos de Gearman, este límite de confianza no se aplica en el código de la aplicación. En entornos donde el servicio o worker de Gearman está expuesto a sistemas no confiables, un atacante puede enviar cargas útiles serializadas maliciosas para desencadenar una inyección de objetos PHP en el proceso del worker. Esta vulnerabilidad es explotable cuando Gearman escucha en interfaces no locales, el acceso a la red a TCP/4730 no está restringido, o los sistemas no confiables pueden encolar trabajos. Los despliegues predeterminados y correctamente reforzados pueden no ser inmediatamente explotables, pero el sumidero inseguro permanece presente en el código independientemente de la configuración del despliegue. Aplicar este límite de confianza en el código reduciría significativamente el riesgo y evitaría la explotación en entornos mal configurados. Este problema ha sido corregido en la versión 5.4.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/02/2026