Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en GitHub Enterprise Server (CVE-2026-1355)

Fecha de publicación:
18/02/2026
Idioma:
Español
Se encontró una vulnerabilidad de falta de autorización en GitHub Enterprise Server que permitía a un atacante cargar contenido no autorizado a la exportación de migración de repositorio de otro usuario debido a una falta de verificación de autorización en el endpoint de carga de migración de repositorio. Al proporcionar el identificador de migración, un atacante podría sobrescribir o reemplazar el archivo de migración de una víctima, lo que podría hacer que las víctimas descargaran datos de repositorio controlados por el atacante durante las restauraciones de migración o importaciones automatizadas. Un atacante requeriría autenticación a la instancia de GitHub Enterprise Server de la víctima. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a la 3.20 y fue corregida en las versiones 3.19.2, 3.18.5, 3.17.11, 3.16.14, 3.15.18, 3.14.23. Esta vulnerabilidad fue reportada a través del programa GitHub Bug Bounty.
Gravedad CVSS v4.0: MEDIA
Última modificación:
19/02/2026

Vulnerabilidad en fork rgaufman/live555 de live555 (CVE-2026-1200)

Fecha de publicación:
18/02/2026
Idioma:
Español
Se encontró un error en el fork rgaufman/live555 de live555. Un atacante remoto podría explotar un fallo de segmentación en la función 'increaseBufferTo'. Esta vulnerabilidad puede provocar problemas de corrupción de memoria y potencialmente otras consecuencias.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en GitHub Enterprise Server (CVE-2026-0573)

Fecha de publicación:
18/02/2026
Idioma:
Español
Una vulnerabilidad de redirección de URL fue identificada en GitHub Enterprise Server la cual permitía a las redirecciones controladas por el atacante filtrar tokens de autorización sensibles. La API repository_pages seguía de forma insegura las redirecciones HTTP al obtener URLs de artefactos, preservando el encabezado de autorización que contenía un JWT privilegiado. Un usuario autenticado podía redirigir estas solicitudes a un dominio controlado por el atacante, exfiltrar el JWT de Actions.ManageOrgs y aprovecharlo para una posible ejecución remota de código. Los atacantes requerirían acceso a la instancia de GitHub Enterprise Server objetivo y, también, la capacidad de explotar una redirección heredada a un dominio controlado por el atacante. Esta vulnerabilidad afectó a todas las versiones de GitHub Enterprise Server anteriores a la 3.19 y fue corregida en las versiones 3.19.2, 3.18.4, 3.17.10, 3.16.13, 3.15.17 y 3.14.22. Esta vulnerabilidad fue reportada a través del programa GitHub Bug Bounty.
Gravedad CVSS v4.0: ALTA
Última modificación:
19/02/2026

Vulnerabilidad en dispositivo virtual uefi-vars de QEMU (CVE-2025-8860)

Fecha de publicación:
18/02/2026
Idioma:
Español
Se encontró una falla en el dispositivo virtual uefi-vars de QEMU. Cuando un invitado escribe en el registro UEFI_VARS_REG_BUFFER_SIZE, se invoca la función de devolución de llamada .write 'uefi_vars_write'. La función asigna un búfer de la pila sin poner a cero la memoria, dejando el búfer lleno de datos residuales de asignaciones anteriores. Cuando el invitado lee posteriormente del registro UEFI_VARS_REG_PIO_BUFFER_TRANSFER, la función de devolución de llamada .read 'uefi_vars_read' devuelve metadatos sobrantes u otra memoria sensible del proceso del búfer asignado previamente, lo que lleva a una vulnerabilidad de revelación de información.
Gravedad CVSS v3.1: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en soporte de QEMU para invitados KVM Xen (CVE-2026-0665)

Fecha de publicación:
18/02/2026
Idioma:
Español
Se encontró un error 'off-by-one' (desbordamiento por un elemento) en el soporte de QEMU para invitados KVM Xen. Un invitado malicioso podría aprovechar este fallo para desencadenar accesos fuera de límite a la pila en el proceso de QEMU a través de la interfaz de hiperllamada physdev de Xen emulada, lo que llevaría a una denegación de servicio o a una posible corrupción de memoria.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Red Hat (CVE-2025-1272)

Fecha de publicación:
18/02/2026
Idioma:
Español
El modo de bloqueo del kernel de Linux para versiones del kernel a partir de la 6.12 y superiores para Fedora Linux tiene el modo de bloqueo deshabilitado sin ninguna advertencia. Esto puede permitir a un atacante obtener acceso a información sensible como mapeos de memoria del kernel, puertos de E/S, BPF y kprobes. Además, se pueden cargar módulos sin firmar, lo que lleva a la ejecución de código no confiable, rompiendo cualquier protección de Secure Boot. Esta vulnerabilidad afecta solo a Fedora Linux.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Ffmpeg (CVE-2025-10256)

Fecha de publicación:
18/02/2026
Idioma:
Español
Una vulnerabilidad de desreferencia de puntero NULL existe en el filtro Firequalizer de FFmpeg (libavfilter/af_firequalizer.c) debido a una comprobación faltante del valor de retorno de av_malloc_array() en la función config_input(). Un atacante podría explotar esto engañando a una víctima para que procese un archivo multimedia manipulado con el filtro Firequalizer habilitado, haciendo que la aplicación desreferencie un puntero NULL y falle, lo que lleva a una denegación de servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2026

Vulnerabilidad en Ffmpeg (CVE-2025-12343)

Fecha de publicación:
18/02/2026
Idioma:
Español
Se encontró una vulnerabilidad en el backend de TensorFlow de FFmpeg dentro del archivo fuente libavfilter/dnn_backend_tf.c. El problema ocurre en la función dnn_execute_model_tf(), donde un objeto de tarea se libera múltiples veces en ciertas rutas de manejo de errores. Esta desasignación de memoria redundante puede llevar a una condición de doble liberación, lo que podría causar que FFmpeg o cualquier aplicación que lo use se bloquee al procesar modelos DNN basados en TensorFlow. Esto resulta en un escenario de denegación de servicio, pero no permite la ejecución de código arbitrario bajo condiciones normales.
Gravedad CVSS v3.1: BAJA
Última modificación:
26/02/2026

Vulnerabilidad en Red Hat (CVE-2025-0577)

Fecha de publicación:
18/02/2026
Idioma:
Español
Se encontró una vulnerabilidad de entropía insuficiente en glibc. La familia de funciones getrandom y arc4random puede devolver aleatoriedad predecible si estas funciones se vuelven a llamar después del fork, lo que ocurre concurrentemente con una llamada a cualquiera de estas funciones.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Red Hat (CVE-2025-14876)

Fecha de publicación:
18/02/2026
Idioma:
Español
Se encontró una vulnerabilidad en el dispositivo virtio-crypto de QEMU. Un sistema operativo invitado malicioso puede explotar una falta de límite de longitud en la ruta AKCIPHER, lo que lleva a una asignación de memoria incontrolada. Esto puede resultar en una denegación de servicio (DoS) en el sistema anfitrión al hacer que el proceso de QEMU termine inesperadamente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en huanzi-qch base-admin (CVE-2026-2665)

Fecha de publicación:
18/02/2026
Idioma:
Español
Se encontró una vulnerabilidad en huanzi-qch base-admin hasta 57a8126bb3353a004f3c7722089e3b926ea83596. Está afectada la función Upload del archivo SysFileController.java del componente JSP Parser. Si se manipula el argumento File se puede realizar una carga sin restricciones. El ataque puede ser iniciado en remoto. El exploit es ahora público y puede ser usado. Como este producto realiza lanzamientos continuos no hay detalle de las versiones de lanzamientos afectados ni actualizados disponibles. Se informó pronto al proyecto del problema a través de un informe de problema pero no ha respondido aún.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en mingSoft MCMS (CVE-2026-2666)

Fecha de publicación:
18/02/2026
Idioma:
Español
Se ha encontrado un fallo en mingSoft MCMS 6.1.1. Está afectada una función desconocida del archivo /ms/file/uploadTemplate.do del componente Template Archive Handler. Si se ejecuta el argumento File manipulado se puede lograr una carga sin restricciones. El ataque puede lanzarse en remoto. El exploit ha sido publicado y puede utilizarse.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026