Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en 10G08-0800GSM Network Switch de Binardat Ltd. (CVE-2026-27520)

Fecha de publicación:
24/02/2026
Idioma:
Español
Las versiones de firmware del switch de red Binardat 10G08-0800GSM anteriores a V300SP10260209 almacenan una contraseña de usuario en una cookie del lado del cliente como un valor codificado en Base64 accesible a través de la interfaz web. Debido a que Base64 es reversible y no proporciona confidencialidad, un atacante que puede acceder al valor de la cookie puede recuperar la contraseña en texto plano.
Gravedad CVSS v4.0: ALTA
Última modificación:
25/02/2026

Vulnerabilidad en 10G08-0800GSM Network Switch de Binardat Ltd. (CVE-2026-23678)

Fecha de publicación:
24/02/2026
Idioma:
Español
El firmware del switch de red Binardat 10G08-0800GSM versión V300SP10260209 y anteriores contiene una vulnerabilidad de inyección de comandos en la función de diagnóstico traceroute de la interfaz de gestión web del dispositivo afectado. Al inyectar el carácter %1a en el parámetro hostname, un atacante autenticado con acceso a la interfaz web puede ejecutar comandos CLI arbitrarios en el dispositivo.
Gravedad CVSS v4.0: ALTA
Última modificación:
25/02/2026

Vulnerabilidad en Binardat Ltd. (CVE-2026-27507)

Fecha de publicación:
24/02/2026
Idioma:
Español
El firmware del switch de red Binardat 10G08-0800GSM, en versiones V300SP10260209 y anteriores, tienen almacenadas en el código credenciales de administración que no pueden ser cambiadas por los usuarios. Si se conocen estas credenciales se puede tener un acceso completo al dispositivo, como adminitrador.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
25/02/2026

Vulnerabilidad en 10G08-0800GSM Network Switch de Binardat Ltd. (CVE-2026-27515)

Fecha de publicación:
24/02/2026
Idioma:
Español
Las versiones de firmware del switch de red Binardat 10G08-0800GSM anteriores a V300SP10260209 generan identificadores de sesión numéricos predecibles en la interfaz de gestión web. Un atacante puede adivinar IDs de sesión válidos y secuestrar sesiones autenticadas.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
25/02/2026

Vulnerabilidad en jwt-helper.js en fuxa (CVE-2025-69985)

Fecha de publicación:
24/02/2026
Idioma:
Español
FUXA 1.2.8 y versiones anteriores contiene una vulnerabilidad de omisión de autenticación que conduce a la ejecución remota de código (RCE). La vulnerabilidad existe en el middleware server/api/jwt-helper.js, que confía indebidamente en el encabezado HTTP 'Referer' para validar solicitudes internas. Un atacante remoto no autenticado puede omitir la autenticación JWT suplantando el encabezado Referer para que coincida con el host del servidor. Si se explota con éxito un atacante podrá acceder al endpoint protegido /api/runscript y ejecutar código Node.js arbitrario en el servidor.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/02/2026

Vulnerabilidad en GCOM EPON 1GE C00R371V00B01 (CVE-2025-63409)

Fecha de publicación:
24/02/2026
Idioma:
Español
Escalada de privilegios y control de acceso inadecuado en GCOM EPON 1GE C00R371V00B01, permite a usuarios autenticados en remoto modificar ajustes exclusivos de administrador y extraer credenciales de administrador.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/02/2026

Vulnerabilidad en Microchip Time Provider 4100 (CVE-2025-47904)

Fecha de publicación:
24/02/2026
Idioma:
Español
Vulnerabilidad de descarga de código sin verificación de integridad en Microchip Time Provider 4100 permite una actualización manual de software malicioso. Este problema afecta a Time Provider 4100: anterior a 2.5.
Gravedad CVSS v4.0: MEDIA
Última modificación:
31/03/2026

Vulnerabilidad en Intelbras TIP 635G (CVE-2026-3101)

Fecha de publicación:
24/02/2026
Idioma:
Español
Se encontró una vulnerabilidad en Intelbras TIP 635G 1.12.3.5. Esta vulnerabilidad afecta código desconocido del componente Gestor de Ping. Si se manipula se puede provocar una inyección de comandos del sistema operativo. El ataque puede ejecutarse en remoto. El exploit se ha hecho público y podría utilizarse. Con antelación a esta divulgación, se contactó con el proveedor, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en exiftool (CVE-2026-3102)

Fecha de publicación:
24/02/2026
Idioma:
Español
Se encontró una vulnerabilidad en exiftool hasta la versión 13.49 en macOS. Este problema afecta a la función SetMacOSTags del archivo lib/Image/ExifTool/MacOS.pm del componente PNG File Parser. Si se manipula el argumento DateTimeOriginal se causa una inyección de comandos. El ataque puede llevarse a cabo de forma remota. El exploit ha sido divulgado públicamente y puede ser utilizado. Se puede solucionar el problema actualizando a la versión 13.50. Nombre del parche: e9609a9bcc0d32bd252a709a562fb822d6dd86f7. Se recomienda actualizar el componente afectado.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en actualbudget (CVE-2026-27584)

Fecha de publicación:
24/02/2026
Idioma:
Español
Actual es una herramienta de finanzas personales local-first. Antes de la versión 26.2.1, la falta de middleware de autenticación en el componente de servidor de ActualBudget permitía a cualquier usuario no autenticado consultar los endpoints de integración de SimpleFIN y Pluggy.ai y leer información sensible sobre el saldo de cuentas bancarias y transacciones. Esta vulnerabilidad permite a un atacante no autenticado leer el saldo de la cuenta bancaria y el historial de transacciones de los usuarios de ActualBudget. Esta vulnerabilidad afecta a todos los usuarios del servidor de ActualBudget con las integraciones de SimpleFIN o Pluggy.ai configuradas. La instancia del servidor de ActualBudget debe ser accesible a través de la red. La versión 26.2.1 corrige el problema.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
26/02/2026

Vulnerabilidad en WWBN AVideo (CVE-2026-27732)

Fecha de publicación:
24/02/2026
Idioma:
Español
WWBN AVideo es una plataforma de vídeo de código abierto. Antes de la versión 22.0, el endpoint de la API 'aVideoEncoder.json.php' acepta un parámetro 'downloadURL' y obtiene el recurso referenciado del lado del servidor sin una validación adecuada o una lista de permitidos. Esto permite a los usuarios autenticados activar solicitudes del lado del servidor a URLs arbitrarias (incluyendo endpoints de red internos). Un atacante autenticado puede aprovechar SSRF para interactuar con servicios internos y recuperar datos sensibles (por ejemplo, APIs internas, servicios de metadatos), lo que podría llevar a una mayor compromiso dependiendo del entorno de despliegue. Este problema ha sido solucionado en la versión 22.0 de AVideo.
Gravedad CVSS v4.0: ALTA
Última modificación:
25/02/2026

Vulnerabilidad en mindsdb (CVE-2026-27483)

Fecha de publicación:
24/02/2026
Idioma:
Español
MindsDB es una plataforma para construir inteligencia artificial a partir de datos empresariales. Antes de la versión 25.9.1.1, existe una vulnerabilidad de salto de ruta en la interfaz /api/files de MindsDB, que un atacante autenticado puede explotar para lograr la ejecución remota de comandos. La vulnerabilidad existe en el módulo 'Cargar archivo', que corresponde al endpoint de la API /api/files. Dado que la carga de archivos multipart no realiza comprobaciones de seguridad en la ruta del archivo cargado, un atacante puede realizar un salto de ruta mediante el uso de secuencias '../' en el campo del nombre de archivo. La operación de escritura de archivos ocurre antes de llamar a clear_filename y save_file, lo que significa que no hay filtrado de nombres de archivo o tipos de archivo, permitiendo que se escriba contenido arbitrario en cualquier ruta del servidor. La versión 25.9.1.1 corrige el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/02/2026