Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Mitsubishi Electric Corporation (CVE-2026-1876)

Fecha de publicación:
03/03/2026
Idioma:
Español
Vulnerabilidad de cierre o liberación inadecuados de recursos en Mitsubishi Electric Corporation MELSEC iQ-F Series FX5-ENET/IP Ethernet Module FX5-ENET/IP todas las versiones permite a un atacante remoto causar una condición de denegación de servicio (DoS) en los productos al enviar continuamente paquetes UDP a los productos. Se requiere un reinicio del sistema del producto para la recuperación.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/03/2026

Vulnerabilidad en Mitsubishi Electric Corporation (CVE-2026-1875)

Fecha de publicación:
03/03/2026
Idioma:
Español
Vulnerabilidad de cierre o liberación inadecuados de recursos en Mitsubishi Electric Corporation MELSEC iQ-F Series FX5-EIP EtherNet/IP Module FX5-EIP todas las versiones permite a un atacante remoto causar una condición de denegación de servicio (DoS) en los productos mediante el envío continuo de paquetes UDP a los productos. Se requiere un reinicio del sistema del producto para la recuperación.
Gravedad CVSS v4.0: ALTA
Última modificación:
24/04/2026

Vulnerabilidad en Mitsubishi Electric Corporation (CVE-2026-1874)

Fecha de publicación:
03/03/2026
Idioma:
Español
Vulnerabilidad de implementación de flujo de control siempre incorrecto en Mitsubishi Electric Corporation MELSEC iQ-F Series FX5-ENET/IP Ethernet Module FX5-ENET/IP versiones 1.106 y anteriores y Mitsubishi Electric Corporation MELSEC iQ-F Series FX5-EIP EtherNet/IP Module FX5-EIP todas las versiones permite a un atacante remoto causar una condición de denegación de servicio (DoS) en los productos al enviar continuamente paquetes UDP a los productos. Se requiere un reinicio del sistema del producto para la recuperación.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/05/2026

Vulnerabilidad en Inno Setup (CVE-2025-15595)

Fecha de publicación:
03/03/2026
Idioma:
Español
Escalada de privilegios vía secuestro de DLL en Inno Setup 6.2.1 y versiones anteriores.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/03/2026

Vulnerabilidad en Agent Deployment (CVE-2025-12345)

Fecha de publicación:
03/03/2026
Idioma:
Español
Se ha detectado una vulnerabilidad de seguridad en LLM-Claw 0.1.0/0.1.1/0.1.1a/0.1.1a-p1. El elemento afectado es la función agent_deploy_init del archivo /agents/deploy/initiate.c del componente Despliegue de Agentes. Dicha manipulación conduce a un desbordamiento de búfer. Es posible lanzar el ataque de forma remota. Se debería aplicar un parche para solucionar este problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
22/04/2026

Vulnerabilidad en @tootallnate/once (CVE-2026-3449)

Fecha de publicación:
03/03/2026
Idioma:
Español
Versiones del paquete @tootallnate/once anteriores a la 3.0.1 son vulnerables a un Alcance Incorrecto del Flujo de Control en la resolución de promesas cuando se utiliza la opción AbortSignal. La Promesa permanece en un estado permanentemente pendiente después de que la señal es abortada, causando que cualquier uso de await o .then() se quede colgado indefinidamente. Esto puede causar una fuga en el flujo de control que puede llevar a solicitudes estancadas, workers bloqueados o disponibilidad degradada de la aplicación.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en mailparser (CVE-2026-3455)

Fecha de publicación:
03/03/2026
Idioma:
Español
Las versiones del paquete mailparser anteriores a la 3.9.3 son vulnerables a cross-site scripting (XSS) a través de la función textToHtml() debido a la sanitización incorrecta de las URL en el contenido del correo electrónico. Un atacante puede ejecutar scripts arbitrarios en los navegadores de las víctimas al añadir una comilla extra ' a la URL con código JavaScript malicioso incrustado.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en User Registration & Membership (CVE-2026-1492)

Fecha de publicación:
03/03/2026
Idioma:
Español
El plugin User Registration & Membership – Custom Registration Form Builder, Custom Login Form, User Profile, Content Restriction & Membership Plugin para WordPress es vulnerable a la gestión inadecuada de privilegios en todas las versiones hasta la 5.1.2, inclusive. Esto se debe a que el plugin acepta un rol proporcionado por el usuario durante el registro de membresía sin aplicar correctamente una lista de permitidos del lado del servidor. Esto hace posible que atacantes no autenticados creen cuentas de administrador al proporcionar un valor de rol durante el registro de membresía.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/04/2026

Vulnerabilidad en Cleartext Storage (CVE-2025-47147)

Fecha de publicación:
03/03/2026
Idioma:
Español
Almacenamiento en texto claro de información sensible (CWE-312) en el Cliente móvil de Command Centre en Android e iOS podría permitir a un atacante con acceso al dispositivo móvil de un operador con sesión iniciada extraer el token de sesión y explotar el acceso por una duración limitada.<br /> <br /> Este problema afecta a las versiones del Cliente móvil de Command Centre anteriores a la 9.40.123.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/03/2026

Vulnerabilidad en Gallagher Hanwha VMS y Gallagher NxWitness VMS (CVE-2026-20801)

Fecha de publicación:
03/03/2026
Idioma:
Español
Transmisión en texto claro de información sensible (CWE-319) en un componente utilizado en las integraciones de Gallagher Hanwha VMS y Gallagher NxWitness VMS permite a usuarios sin privilegios con acceso a la red local visualizar transmisiones de video en vivo.<br /> <br /> Este problema afecta a todas las versiones de la integración de Gallagher NxWitness VMS anterior a la 9.10.017 y a la integración de Gallagher Hanwha VMS anterior a la 9.10.025.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/03/2026

Vulnerabilidad en Command Centre Server de Gallagher (CVE-2026-20757)

Fecha de publicación:
03/03/2026
Idioma:
Español
Vulnerabilidad de bloqueo indebido (CWE-667) en la integración de Gallagher Morpho permite a un operador privilegiado causar una denegación de servicio limitada en el servidor de Command Centre.<br /> <br /> Este problema afecta al servidor de Command Centre:<br /> 9.40 anterior a vEL9.40.1976(MR1), 9.30 anterior a vEL9.30.3382 (MR4), 9.20 anterior a vEL9.20.3783 (MR6), 9.10 anterior a vEL9.10.4647 (MR9), todas las versiones de 9.00 y anteriores.
Gravedad CVSS v3.1: BAJA
Última modificación:
03/03/2026

Vulnerabilidad en Uncanny Automator (CVE-2026-2269)

Fecha de publicación:
03/03/2026
Idioma:
Español
El plugin Uncanny Automator – Easy Automation, Integration, Webhooks &amp;amp; Workflow Builder Plugin para WordPress es vulnerable a falsificación de petición del lado del servidor en todas las versiones hasta la 7.0.0.3, inclusive, a través de la función download_url(). Esto hace posible que atacantes autenticados, con acceso de nivel de Administrador y superior, realicen peticiones web a ubicaciones arbitrarias originadas desde la aplicación web y puede utilizarse para consultar y modificar información de servicios internos. Además, el plugin almacena el contenido de los archivos remotos en el servidor, lo que puede aprovecharse para subir archivos arbitrarios en el servidor del sitio afectado, lo que podría hacer posible la ejecución remota de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/04/2026