Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2026-24649

Fecha de publicación:
24/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: Not used
Gravedad: Pendiente de análisis
Última modificación:
24/01/2026

Vulnerabilidad en http-server (CVE-2026-24469)

Fecha de publicación:
24/01/2026
Idioma:
Español
C++ HTTP Server es un servidor HTTP/1.1 diseñado para manejar conexiones de clientes y servir solicitudes HTTP. Las versiones 1.0 e inferiores son vulnerables a salto de ruta a través del método RequestHandler::handleRequest. Esta falla permite a un atacante remoto no autenticado leer archivos arbitrarios del sistema de archivos del servidor al crear una solicitud HTTP GET maliciosa que contiene secuencias ../. La aplicación no logra sanear la variable filename derivada de la ruta URL controlada por el usuario, concatenándola directamente a la ruta base files_directory y permitiendo el salto de ruta fuera de la raíz prevista. Ningún parche estaba disponible en el momento de la publicación.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/01/2026

Vulnerabilidad en phpMyFAQ (CVE-2026-24422)

Fecha de publicación:
24/01/2026
Idioma:
Español
phpMyFAQ es una aplicación web de preguntas frecuentes de código abierto. En las versiones 4.0.16 e inferiores, múltiples puntos finales de API públicos exponen indebidamente información sensible del usuario debido a controles de acceso insuficientes. El punto final OpenQuestionController::list() llama a Question::getAll() con showAll=true por defecto, devolviendo registros marcados como no públicos (isVisible=false) junto con las direcciones de correo electrónico de los usuarios, con exposiciones similares presentes en las API de comentarios, noticias y preguntas frecuentes. Esta vulnerabilidad de revelación de información podría permitir a los atacantes recolectar direcciones de correo electrónico para campañas de phishing o acceder a contenido que fue explícitamente marcado como privado. Este problema ha sido solucionado en la versión 4.0.17.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/01/2026

Vulnerabilidad en phpMyFAQ (CVE-2026-24420)

Fecha de publicación:
24/01/2026
Idioma:
Español
phpMyFAQ es una aplicación web de FAQ de código abierto. Las versiones 4.0.16 e inferiores permiten a un usuario autenticado sin el permiso dlattachment descargar archivos adjuntos de FAQ debido a una verificación de permisos incompleta. La presencia de una clave correcta se valida incorrectamente como prueba de autorización en attachment.php. Además, la lógica de permisos de grupo y usuario contiene una expresión condicional defectuosa que puede permitir el acceso no autorizado. Este problema ha sido solucionado en la versión
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/01/2026

Vulnerabilidad en Graphics DDK (CVE-2025-13952)

Fecha de publicación:
24/01/2026
Idioma:
Español
Una página web que contiene código de sombreador de GPU inusual se carga desde Internet en el proceso del compilador de GPU y desencadena un fallo de escritura de uso después de liberación en la librería del compilador de sombreadores de GPU. En ciertas plataformas, cuando el proceso del compilador tiene privilegios de sistema, esto podría permitir explotaciones adicionales en el dispositivo.<br /> <br /> El código de sombreador contenido en la página web ejecuta una ruta en el compilador que mantenía un puntero obsoleto, apuntando a un objeto de memoria liberado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/01/2026

Vulnerabilidad en iccDEV (CVE-2026-24410)

Fecha de publicación:
24/01/2026
Idioma:
Español
iccDEV proporciona librerías y herramientas para interactuar con, manipular y aplicar perfiles de gestión de color ICC. Las versiones 2.3.1.1 e inferiores tienen Comportamiento Indefinido y Desreferencia de Puntero Nulo en CIccProfileXml::ParseBasic(). Esto ocurre cuando la entrada controlable por el usuario se incorpora de forma insegura en datos de perfil ICC u otros blobs binarios estructurados. La explotación exitosa puede permitir a un atacante realizar DoS, manipular datos, eludir la lógica de la aplicación y la Ejecución de Código. Este problema ha sido solucionado en la versión 2.3.1.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2026

Vulnerabilidad en iccDEV (CVE-2026-24411)

Fecha de publicación:
24/01/2026
Idioma:
Español
iccDEV proporciona librerías y herramientas para interactuar con, manipular y aplicar perfiles de gestión de color ICC. Las versiones 2.3.1.1 y anteriores tienen Comportamiento Indefinido en CIccTagXmlSegmentedCurve::ToXml(). Esto ocurre cuando la entrada controlable por el usuario se incorpora de forma insegura en datos de perfiles ICC u otros blobs binarios estructurados. Una explotación exitosa puede permitir a un atacante realizar DoS, manipular datos, eludir la lógica de la aplicación y la Ejecución de Código. Este problema ha sido solucionado en la versión 2.3.1.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2026

Vulnerabilidad en iccDEV (CVE-2026-24412)

Fecha de publicación:
24/01/2026
Idioma:
Español
iccDEV proporciona librerías y herramientas para interactuar con, manipular y aplicar perfiles de gestión de color ICC. Las versiones 2.3.1.1 e inferiores tienen una vulnerabilidad de desbordamiento de búfer de pila en la función CIccTagXmlSegmentedCurve::ToXml(). Esto ocurre cuando la entrada controlable por el usuario se incorpora de forma insegura en datos de perfil ICC u otros blobs binarios estructurados. La explotación exitosa puede permitir a un atacante realizar DoS, manipular datos, eludir la lógica de la aplicación y la ejecución de código. Este problema ha sido solucionado en la versión 2.3.1.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2026

Vulnerabilidad en phpMyFAQ (CVE-2026-24421)

Fecha de publicación:
24/01/2026
Idioma:
Español
phpMyFAQ es una aplicación web de preguntas frecuentes de código abierto. Las versiones 4.0.16 e inferiores tienen una lógica de autorización defectuosa que expone el endpoint /API/setup/backup a cualquier usuario autenticado a pesar de sus permisos. SetupController.php utiliza userIsAuthenticated() pero no verifica que el solicitante tenga permisos de configuración/administrador. Los usuarios no administradores pueden activar una copia de seguridad de la configuración y recuperar su ruta. El endpoint solo comprueba la autenticación, no la autorización, y devuelve un enlace al ZIP generado. Este problema está solucionado en la versión 4.0.17.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2026

Vulnerabilidad en avahi (CVE-2026-24401)

Fecha de publicación:
24/01/2026
Idioma:
Español
Avahi es un sistema que facilita el descubrimiento de servicios en una red local a través de la suite de protocolos mDNS/DNS-SD. En las versiones 0.9rc2 e inferiores, avahi-daemon puede ser bloqueado mediante un fallo de segmentación al enviar una respuesta mDNS no solicitada que contenga un registro CNAME recursivo, donde el alias y el nombre canónico apuntan al mismo dominio (por ejemplo, &amp;#39;h.local&amp;#39; como CNAME para &amp;#39;h.local&amp;#39;). Esto causa una recursión ilimitada en la función lookup_handle_cname, lo que lleva al agotamiento de la pila. La vulnerabilidad afecta a los navegadores de registros donde AVAHI_LOOKUP_USE_MULTICAST está configurado explícitamente, lo que incluye los navegadores de registros creados por los resolvedores utilizados por nss-mdns. Este problema está parcheado en el commit 78eab31128479f06e30beb8c1cbf99dd921e2524.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/02/2026

Vulnerabilidad en iccDEV (CVE-2026-24409)

Fecha de publicación:
24/01/2026
Idioma:
Español
iccDEV proporciona librerías y herramientas para interactuar con, manipular y aplicar perfiles de gestión de color ICC. Las versiones 2.3.1.1 e inferiores tienen Comportamiento Indefinido y Desreferencia de Puntero Nulo en CIccTagXmlFloatNum&amp;lt;&amp;gt;::ParseXml(). Esto ocurre cuando la entrada controlable por el usuario se incorpora de forma insegura en datos de perfil ICC u otros blobs binarios estructurados. La explotación exitosa puede permitir a un atacante realizar DoS, manipular datos, eludir la lógica de la aplicación y la Ejecución de Código. Este problema ha sido solucionado en la versión 2.3.1.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2026

Vulnerabilidad en iccDEV (CVE-2026-24406)

Fecha de publicación:
24/01/2026
Idioma:
Español
iccDEV proporciona librerías y herramientas para interactuar con, manipular y aplicar perfiles de gestión de color ICC. Las versiones 2.3.1.1 e inferiores tienen una vulnerabilidad de desbordamiento de búfer de montón en CIccTagNamedColor2::SetSize(). Esto ocurre cuando la entrada controlable por el usuario se incorpora de forma insegura en datos de perfil ICC u otros blobs binarios estructurados. La explotación exitosa puede permitir a un atacante realizar DoS, manipular datos, eludir la lógica de la aplicación y la ejecución de código. Este problema ha sido solucionado en la versión 2.3.1.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2026