Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2019-25272

Fecha de publicación:
05/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** TexasSoft CyberPlanet 6.4.131 contains an unquoted service path vulnerability in the CCSrvProxy service that allows local attackers to execute arbitrary code. Attackers can exploit the unquoted path in 'C:\Program Files (x86)\TenaxSoft\CyberPlanet\SrvProxy.exe' to inject malicious executables and gain elevated system privileges.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/02/2026

CVE-2019-25273

Fecha de publicación:
05/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Easy-Hide-IP 5.0.0.3 contains an unquoted service path vulnerability in the EasyRedirect service that allows local attackers to potentially execute arbitrary code. Attackers can exploit the unquoted path in 'C:\Program Files\Easy-Hide-IP\rdr\EasyRedirect.exe' to inject malicious executables and escalate privileges.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/02/2026

CVE-2019-25274

Fecha de publicación:
05/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** ProShow Producer 9.0.3797 contains an unquoted service path vulnerability in the ScsiAccess service that allows local attackers to potentially execute arbitrary code. Attackers can exploit the unquoted binary path to inject malicious executables that will be run with LocalSystem privileges during service startup.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/02/2026

Vulnerabilidad en Wing FTP Server de Wftpserver (CVE-2019-25267)

Fecha de publicación:
05/02/2026
Idioma:
Español
Wing FTP Server 6.0.7 contiene una vulnerabilidad de ruta de servicio sin comillas que permite a atacantes locales ejecutar potencialmente código arbitrario con privilegios de sistema elevados. Los atacantes pueden explotar la ruta binaria sin comillas en la configuración del servicio para inyectar ejecutables maliciosos que se iniciarán con permisos de LocalSystem.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/02/2026

Vulnerabilidad en iccDEV (CVE-2026-25585)

Fecha de publicación:
04/02/2026
Idioma:
Español
iccDEV proporciona un conjunto de librerías y herramientas que permiten la interacción, manipulación y aplicación de perfiles de gestión de color ICC. Antes de la versión 2.3.1.3, existe una vulnerabilidad IccCmm.cpp:5793 al leer a través del índice durante el procesamiento del perfil ICC. El perfil ICC malformado desencadena una validación incorrecta de los límites del array en el módulo de gestión de color, lo que resulta en una lectura fuera de límites que puede conducir a la divulgación de memoria o a un fallo de segmentación al acceder a memoria más allá del límite del array. Este problema ha sido parcheado en la versión 2.3.1.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/02/2026

Vulnerabilidad en AutoGPT de Significant-Gravitas (CVE-2026-22038)

Fecha de publicación:
04/02/2026
Idioma:
Español
AutoGPT es una plataforma que permite a los usuarios crear, desplegar y gestionar agentes de inteligencia artificial continuos que automatizan flujos de trabajo complejos. Antes de autogpt-platform-beta-v0.6.46, los bloques de integración de Stagehand de la plataforma AutoGPT registraban claves API y secretos de autenticación en texto plano utilizando sentencias logger.info(). Esto ocurre en tres implementaciones de bloques separadas (StagehandObserveBlock, StagehandActBlock y StagehandExtractBlock) donde el código llama explícitamente a api_key.get_secret_value() y registra el resultado. Este problema ha sido parcheado en autogpt-platform-beta-v0.6.46.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/02/2026

Vulnerabilidad en AutoGPT de Significant-Gravitas (CVE-2025-62615)

Fecha de publicación:
04/02/2026
Idioma:
Español
AutoGPT es una plataforma que permite a los usuarios crear, desplegar y gestionar agentes de inteligencia artificial continuos que automatizan flujos de trabajo complejos. Antes de autogpt-platform-beta-v0.6.34, en RSSFeedBlock, la librería de terceros urllib.request.urlopen se utiliza directamente para acceder a la URL, pero la URL de entrada no se filtra, lo que causará una vulnerabilidad SSRF. Este problema ha sido parcheado en autogpt-platform-beta-v0.6.34.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
17/02/2026

Vulnerabilidad en AutoGPT de Significant-Gravitas (CVE-2025-62616)

Fecha de publicación:
04/02/2026
Idioma:
Español
AutoGPT es una plataforma que permite a los usuarios crear, desplegar y gestionar agentes de inteligencia artificial continuos que automatizan flujos de trabajo complejos. Antes de autogpt-platform-beta-v0.6.34, en SendDiscordFileBlock, se utiliza directamente la librería de terceros aiohttp.ClientSession().get para acceder a la URL, pero la URL de entrada no se filtra, lo que causará una vulnerabilidad SSRF. Este problema ha sido parcheado en autogpt-platform-beta-v0.6.34.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
17/02/2026

Vulnerabilidad en WeKan (CVE-2026-1894)

Fecha de publicación:
04/02/2026
Idioma:
Español
Una vulnerabilidad fue detectada en WeKan hasta la versión 8.20. Esto afecta una función desconocida del archivo models/checklistItems.js del componente REST API. Realizar una manipulación del argumento item.cardId/item.checklistId/card.boardId resulta en una autorización incorrecta. La explotación remota del ataque es posible. Actualizar a la versión 8.21 solucionará este problema. El parche se denomina 251d49eea94834cf351bb395808f4a56fb4dbb44. Se recomienda actualizar el componente afectado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/02/2026

Vulnerabilidad en WeKan (CVE-2026-1895)

Fecha de publicación:
04/02/2026
Idioma:
Español
Un fallo ha sido encontrado en WeKan hasta 8.20. Afectada es la función applyWipLimit del archivo models/lists.js del componente Attachment Storage Handler. Ejecutar una manipulación puede llevar a controles de acceso impropios. El ataque puede ser ejecutado de forma remota. Actualizar a la versión 8.21 es capaz de abordar este problema. Este parche se llama 8c0b4f79d8582932528ec2fdf2a4487c86770fb9. Se recomienda actualizar el componente afectado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/02/2026

Vulnerabilidad en Go standard library (CVE-2025-22873)

Fecha de publicación:
04/02/2026
Idioma:
Español
Fue posible acceder de forma indebida al directorio padre de un os.Root al abrir un nombre de archivo que termina en '../'. Por ejemplo, Root.Open('../') abriría el directorio padre del Root. Este escape solo permite abrir el propio directorio padre, no los ancestros del padre ni los archivos contenidos dentro del padre.
Gravedad CVSS v3.1: BAJA
Última modificación:
10/02/2026

Vulnerabilidad en iccDEV (CVE-2026-25584)

Fecha de publicación:
04/02/2026
Idioma:
Español
iccDEV proporciona un conjunto de librerías y herramientas que permiten la interacción, manipulación y aplicación de perfiles de gestión de color ICC. Antes de la versión 2.3.1.3, existe una vulnerabilidad de desbordamiento de búfer de pila (stack-buffer-overflow) en CIccTagFloatNum<>::GetValues(). Esto se activa al procesar un perfil ICC malformado. La vulnerabilidad permite una escritura fuera de límites en la pila, lo que podría conducir a corrupción de memoria, revelación de información o ejecución de código al procesar archivos ICC especialmente diseñados. Este problema ha sido parcheado en la versión 2.3.1.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/02/2026