Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en mattermost Desktop App (CVE-2026-1046)

Fecha de publicación:
16/02/2026
Idioma:
Español
Las versiones <=6.0 6.2.0 5.2.13.0 de la Aplicación de escritorio Mattermost no validan los enlaces de ayuda, lo que permite que un servidor Mattermost malicioso ejecute ejecutables arbitrarios en el sistema de un usuario al hacer clic el usuario en ciertos elementos del menú de Ayuda. ID de aviso de Mattermost: MMSA-2026-00577
Gravedad CVSS v3.1: ALTA
Última modificación:
18/02/2026

Vulnerabilidad en Mattermost (CVE-2025-14573)

Fecha de publicación:
16/02/2026
Idioma:
Español
Las versiones de Mattermost 10.11.x <= 10.11.9 no aplican los permisos de invitación al actualizar la configuración del equipo, lo que permite a los administradores de equipo sin los permisos adecuados eludir las restricciones y añadir usuarios a su equipo a través de solicitudes API. ID de Aviso de Mattermost: MMSA-2025-00561
Gravedad CVSS v3.1: BAJA
Última modificación:
18/02/2026

Vulnerabilidad en sermonSpeaker (com_sermonspeaker) component (CVE-2026-2556)

Fecha de publicación:
16/02/2026
Idioma:
Español
Una vulnerabilidad de seguridad ha sido detectada en cskefu hasta 8.0.1. Este problema afecta algún procesamiento desconocido del archivo com/cskefu/cc/controller/resource/MediaController.java del componente Endpoint. La manipulación del argumento url conduce a falsificación de petición del lado del servidor. El ataque puede ser iniciado remotamente. El exploit ha sido divulgado públicamente y puede ser utilizado. El proveedor fue contactado tempranamente sobre esta divulgación pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en Mattermost (CVE-2025-14350)

Fecha de publicación:
16/02/2026
Idioma:
Español
Las versiones de Mattermost 11.1.x <= 11.1.2, 10.11.x <= 10.11.9, 11.2.x <= 11.2.1 no validan correctamente la membresía del equipo al procesar menciones de canal, lo que permite a usuarios autenticados determinar la existencia de equipos y sus nombres de URL mediante la publicación de enlaces cortos de canal y observando la propiedad channel_mentions en la respuesta de la API. ID de Aviso de Mattermost: MMSA-2025-00563
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en TR7 Cyber ??Defense Inc. Web Application Firewall (CVE-2025-2418)

Fecha de publicación:
16/02/2026
Idioma:
Español
Vulnerabilidad de redirección de URL a sitio no confiable ('Redirección abierta') en el Cortafuegos de Aplicaciones Web de TR7 Cyber ??Defense Inc. permite phishing. Este problema afecta a Cortafuegos de Aplicaciones Web: desde 4.30 hasta 16022026. NOTA: El proveedor fue contactado con antelación sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en sermonSpeaker (com_sermonspeaker) component (CVE-2026-2553)

Fecha de publicación:
16/02/2026
Idioma:
Español
Una falla de seguridad ha sido descubierta en tushar-2223 Hotel-Management-System hasta bb1f3b3666124b888f1e4bcf51b6fba9fbb01d15. Esto afecta una parte desconocida del archivo /home.PHP del componente HTTP POST Request Handler. Realizar una manipulación del argumento Name/Email resulta en inyección SQL. El ataque puede ser iniciado remotamente. El exploit ha sido publicado al público y puede ser usado para ataques. Entrega continua con lanzamientos continuos es utilizada por este producto. Por lo tanto, no hay detalles de versión de lanzamientos afectados ni actualizados disponibles. El proveedor fue contactado tempranamente sobre esta divulgación pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en sermonSpeaker (com_sermonspeaker) component (CVE-2026-2555)

Fecha de publicación:
16/02/2026
Idioma:
Español
Una debilidad ha sido identificada en JeecgBoot 3.9.1. Esta vulnerabilidad afecta la función importDocumentFromZip del archivo org/jeecg/modules/airag/llm/controller/AiragKnowledgeController.java del componente Generación Aumentada por Recuperación. Ejecutar una manipulación puede conducir a la deserialización. El ataque puede ser lanzado remotamente. Ataques de esta naturaleza son altamente complejos. Se afirma que la explotabilidad es difícil. El proyecto fue informado del problema tempranamente a través de un informe de incidencias pero aún no ha respondido.
Gravedad CVSS v4.0: BAJA
Última modificación:
18/02/2026

Vulnerabilidad en sermonSpeaker (com_sermonspeaker) component (CVE-2026-2552)

Fecha de publicación:
16/02/2026
Idioma:
Español
Se identificó una vulnerabilidad en ZenTao hasta la versión 21.7.8. Afecta a la función delete del archivo editor/control.PHP del componente Committer. Dicha manipulación del argumento filePath conduce a un salto de ruta. La actualización a la versión 21.7.9 puede resolver este problema. El componente afectado debe ser actualizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en Mattermost (CVE-2025-13821)

Fecha de publicación:
16/02/2026
Idioma:
Español
Las versiones de Mattermost 11.1.x <= 11.1.2, 10.11.x <= 10.11.9, 11.2.x <= 11.2.1 no sanean datos sensibles en mensajes de WebSocket, lo que permite a usuarios autenticados exfiltrar hashes de contraseñas y secretos MFA mediante actualizaciones de alias de perfil o eventos de verificación de correo electrónico. ID de aviso de Mattermost: MMSA-2025-00560
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en pretix (CVE-2026-2415)

Fecha de publicación:
16/02/2026
Idioma:
Español
Los correos electrónicos enviados por pretix pueden utilizar marcadores de posición que se llenarán con datos del cliente. Por ejemplo, cuando {name} se usa en una plantilla de correo electrónico, será reemplazado con el nombre del comprador para el correo electrónico final. Este mecanismo contenía dos errores relevantes para la seguridad:<br /> <br /> * Fue posible exfiltrar información sobre el sistema pretix a través de nombres de marcadores de posición especialmente diseñados, como {{event.__init__.__code__.co_filename}}. De esta manera, un atacante con la capacidad de controlar las plantillas de correo electrónico (generalmente cada usuario del backend de pretix) podría recuperar información sensible de la configuración del sistema, incluyendo incluso contraseñas de base de datos o claves API. pretix sí incluye mecanismos para prevenir el uso de tales marcadores de posición maliciosos, sin embargo, debido a un error en el código, no fueron completamente efectivos para el asunto del correo electrónico.<br /> <br /> * Los marcadores de posición en los asuntos y cuerpos de texto plano de los correos electrónicos fueron evaluados erróneamente dos veces. Por lo tanto, si la primera evaluación de un marcador de posición contenía de nuevo un marcador de posición, este segundo marcador de posición era renderizado. Esto permite la renderización de marcadores de posición controlados por el comprador de entradas, y por lo tanto la explotación del primer problema como comprador de entradas. Afortunadamente, el único marcador de posición controlado por el comprador disponible en pretix por defecto (que no está validado de una manera que prevenga el problema) es {invoice_company}, lo cual es muy inusual (pero no imposible) que esté contenido en una plantilla de asunto de correo electrónico. Además de ampliar la superficie de ataque del primer problema, esto podría teóricamente también filtrar información sobre un pedido a uno de los asistentes dentro de ese pedido. Sin embargo, también consideramos este escenario muy improbable bajo condiciones típicas.<br /> <br /> Por precaución, recomendamos que rote todas las contraseñas y claves API contenidas en su archivo pretix.cfg https://docs.pretix.eu/self-hosting/config/.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/02/2026

Vulnerabilidad en pretix-doistep de pretix (CVE-2026-2451)

Fecha de publicación:
16/02/2026
Idioma:
Español
Los correos electrónicos enviados por pretix pueden utilizar marcadores de posición que se rellenarán con datos del cliente. Por ejemplo, cuando se utiliza {name} en una plantilla de correo electrónico, se reemplazará con el nombre del comprador para el correo electrónico final. Este mecanismo contenía un error de seguridad relevante:<br /> <br /> Era posible exfiltrar información sobre el sistema pretix a través de nombres de marcadores de posición especialmente diseñados, como {{event.__init__.__code__.co_filename}}. De esta manera, un atacante con la capacidad de controlar plantillas de correo electrónico (normalmente, cualquier usuario del backend de pretix) podría recuperar información sensible de la configuración del sistema, incluyendo incluso contraseñas de base de datos o claves API. pretix sí incluye mecanismos para evitar el uso de tales marcadores de posición maliciosos; sin embargo, debido a un error en el código, no fueron completamente efectivos para este plugin.<br /> <br /> Por precaución, recomendamos que rote todas las contraseñas y claves API contenidas en su archivo pretix.cfg.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/02/2026

Vulnerabilidad en pretix-newsletter de pretix (CVE-2026-2452)

Fecha de publicación:
16/02/2026
Idioma:
Español
Los correos electrónicos enviados por pretix pueden utilizar marcadores de posición que se rellenarán con datos del cliente. Por ejemplo, cuando se utiliza {name} en una plantilla de correo electrónico, se reemplazará con el nombre del comprador para el correo electrónico final. Este mecanismo contenía un error de seguridad relevante:<br /> <br /> Era posible exfiltrar información sobre el sistema pretix a través de nombres de marcadores de posición especialmente diseñados, como {{event.__init__.__code__.co_filename}}. De esta manera, un atacante con la capacidad de controlar plantillas de correo electrónico (normalmente cualquier usuario del backend de pretix) podría recuperar información sensible de la configuración del sistema, incluyendo incluso contraseñas de base de datos o claves API. pretix sí incluye mecanismos para evitar el uso de tales marcadores de posición maliciosos, sin embargo, debido a un error en el código, no fueron completamente efectivos para este plugin.<br /> <br /> Por precaución, recomendamos que rote todas las contraseñas y claves API contenidas en su archivo pretix.cfg https://docs.pretix.eu/self-hosting/config/.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/02/2026