Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Asterisk (CVE-2026-23738)

Fecha de publicación:
06/02/2026
Idioma:
Español
Asterisk es una centralita privada y un kit de herramientas de telefonía de código abierto. Antes de las versiones 20.7-cert9, 20.18.2, 21.12.1, 22.8.2 y 23.2.2, los valores proporcionados/controlados por el usuario para las Cookies y cualquier parámetro de consulta de variable GET se interpolan directamente en el HTML de la página usando ast_str_append. El endpoint en GET /httpstatus es el endpoint potencialmente vulnerable relacionado con asterisk/main /http.c. Este problema ha sido parcheado en las versiones 20.7-cert9, 20.18.2, 21.12.1, 22.8.2 y 23.2.2.
Gravedad CVSS v3.1: BAJA
Última modificación:
18/02/2026

Vulnerabilidad en Asterisk (CVE-2026-23739)

Fecha de publicación:
06/02/2026
Idioma:
Español
Asterisk es una centralita privada de código abierto y un kit de herramientas de telefonía. Antes de las versiones 20.7-cert9, 20.18.2, 21.12.1, 22.8.2 y 23.2.2, la función ast_xml_open() en xml.c analiza documentos XML usando libxml con opciones de análisis inseguras que permiten la expansión de entidades y el procesamiento de XInclude. Específicamente, invoca xmlReadFile() con la bandera XML_PARSE_NOENT y posteriormente procesa XIncludes a través de xmlXIncludeProcess(). Si cualquier archivo XML no confiable o proporcionado por el usuario se pasa a esta función, puede permitir a un atacante activar una Entidad Externa XML (XXE) o una divulgación de archivos locales basada en XInclude, exponiendo potencialmente archivos sensibles del sistema anfitrión. Esto también puede ser activado en otros casos en los que el usuario puede proporcionar entrada en formato XML que activa el proceso de Asterisk para analizarla. Este problema ha sido parcheado en las versiones 20.7-cert9, 20.18.2, 21.12.1, 22.8.2 y 23.2.2.
Gravedad CVSS v3.1: BAJA
Última modificación:
18/02/2026

Vulnerabilidad en Asterisk (CVE-2026-23740)

Fecha de publicación:
06/02/2026
Idioma:
Español
Asterisk es una centralita privada y un kit de herramientas de telefonía de código abierto. Antes de las versiones 20.7-cert9, 20.18.2, 21.12.1, 22.8.2 y 23.2.2, cuando ast_coredumper escribe sus archivos de inicialización y salida de gdb en un directorio con permisos de escritura para todos (por ejemplo, /tmp), un atacante con permiso de escritura (que es para todos los usuarios en un sistema Linux) en ese directorio puede hacer que root ejecute comandos arbitrarios o sobrescriba archivos arbitrarios controlando las rutas del archivo de inicialización de gdb y de los archivos de salida. Este problema ha sido parcheado en las versiones 20.7-cert9, 20.18.2, 21.12.1, 22.8.2 y 23.2.2.
Gravedad: Pendiente de análisis
Última modificación:
10/02/2026

Vulnerabilidad en Asterisk (CVE-2026-23741)

Fecha de publicación:
06/02/2026
Idioma:
Español
Asterisk es un kit de herramientas de telefonía y centralita privada de código abierto. Antes de las versiones 20.7-cert9, 20.18.2, 21.12.1, 22.8.2 y 23.2.2, el script asterisk/contrib/scripts/ast_coredumper se ejecuta como root, como se indica en la etiqueta NOTES en la línea 689 del archivo ast_coredumper. El script obtendrá el contenido de /etc/asterisk/ast_debug_tools.conf, que reside en una carpeta que es escribible por el usuario:grupo asterisk. Debido a que el archivo /etc/asterisk/ast_debug_tools.conf sigue la semántica de bash y a que se carga; un atacante con permisos de escritura puede añadir o modificar el archivo de tal manera que cuando se ejecute el ast_coredumper de root; este obtendría y, por lo tanto, ejecutaría código bash arbitrario encontrado en el /etc/asterisk/ast_debug_tools.conf. Este problema ha sido parcheado en las versiones 20.7-cert9, 20.18.2, 21.12.1, 22.8.2 y 23.2.2.
Gravedad: Pendiente de análisis
Última modificación:
18/02/2026

Vulnerabilidad en gogs (CVE-2025-64111)

Fecha de publicación:
06/02/2026
Idioma:
Español
Gogs es un servicio Git autoalojado de código abierto. En la versión 0.13.3 y anteriores, debido al parche insuficiente para CVE-2024-56731, todavía es posible actualizar archivos en el directorio .git y lograr la ejecución remota de comandos. Este problema ha sido parcheado en las versiones 0.13.4 y 0.14.0+dev.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
18/02/2026

Vulnerabilidad en JumpStart (CVE-2019-25305)

Fecha de publicación:
06/02/2026
Idioma:
Español
JumpStart 0.6.0.0 contiene una vulnerabilidad de ruta de servicio sin comillas en el servicio jswpbapi que se ejecuta con privilegios de LocalSystem. Los atacantes pueden explotar la ruta sin comillas que contiene espacios para inyectar y ejecutar código malicioso con permisos de sistema elevados.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/02/2026

Vulnerabilidad en AhadPOS (CVE-2019-25299)

Fecha de publicación:
06/02/2026
Idioma:
Español
RimbaLinux AhadPOS 1.11 contiene una vulnerabilidad de inyección SQL en el parámetro 'alamatCustomer' que permite a los atacantes manipular consultas de base de datos a través de solicitudes POST manipuladas. Los atacantes pueden explotar técnicas de inyección SQL ciega basada en tiempo y basada en booleanos para extraer información o potencialmente interactuar con la base de datos subyacente.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/02/2026

Vulnerabilidad en Globitek CMS (CVE-2019-25300)

Fecha de publicación:
06/02/2026
Idioma:
Español
thejshen Globitek CMS 1.4 contiene una vulnerabilidad de inyección SQL que permite a los atacantes manipular consultas de base de datos a través del parámetro GET 'id'. Los atacantes pueden explotar técnicas de inyección SQL basadas en booleanos, basadas en tiempo y basadas en UNION para potencialmente extraer o modificar información de la base de datos.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/02/2026

Vulnerabilidad en Millhouse Project (CVE-2019-25301)

Fecha de publicación:
06/02/2026
Idioma:
Español
Millhouse-Project 1.414 contiene una vulnerabilidad de cross-site scripting persistente en la funcionalidad de envío de comentarios que permite a los atacantes inyectar scripts maliciosos. Los atacantes pueden publicar comentarios con JavaScript incrustado a través del parámetro 'content' en add_comment_sql.php para ejecutar scripts arbitrarios en los navegadores de las víctimas.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/02/2026

Vulnerabilidad en Launch Manager (CVE-2019-25302)

Fecha de publicación:
06/02/2026
Idioma:
Español
Acer Launch Manager 6.1.7600.16385 contiene una vulnerabilidad de ruta de servicio sin comillas en el DsiWMIService que permite a los usuarios locales ejecutar código potencialmente con privilegios elevados. Los atacantes pueden explotar la ruta sin comillas en C:\Program Files (x86)\Launch Manager\dsiwmis.exe para insertar código malicioso que se ejecutaría con permisos de nivel de sistema durante el inicio del servicio.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/02/2026

Vulnerabilidad en contentManagementSystem (CVE-2019-25303)

Fecha de publicación:
06/02/2026
Idioma:
Español
El sistema de gestión de contenido TheJshen 1.04 contiene una vulnerabilidad de inyección SQL que permite a los atacantes manipular consultas de base de datos a través del parámetro GET 'id'. Los atacantes pueden explotar técnicas de inyección SQL basadas en booleanos, basadas en tiempo y basadas en UNION para extraer o manipular información de la base de datos mediante la creación de cargas útiles de consulta maliciosas.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/02/2026

Vulnerabilidad en Intelligent Security System SecurOS Enterprise (CVE-2019-25304)

Fecha de publicación:
06/02/2026
Idioma:
Español
SecurOS Enterprise 10.2 contiene una vulnerabilidad de ruta de servicio sin comillas en el SecurosCtrlService que permite a usuarios locales ejecutar código potencialmente con privilegios elevados. Los atacantes pueden explotar la ruta sin comillas en C:\Program Files (x86)\ISS\SecurOS\ para insertar código malicioso que se ejecutaría con permisos de nivel de sistema durante el inicio del servicio.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/02/2026