Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en lxd de Canonical (CVE-2026-3351)

Fecha de publicación:
03/03/2026
Idioma:
Español
Autorización incorrecta en el endpoint de la API GET /1.0/certificates en Canonical LXD 6.6 en Linux permite a un usuario autenticado y restringido enumerar todas las huellas digitales de certificados confiadas por el servidor lxd.
Gravedad CVSS v4.0: BAJA
Última modificación:
11/03/2026

Vulnerabilidad en xlnt (CVE-2026-3463)

Fecha de publicación:
03/03/2026
Idioma:
Español
Se ha identificado una debilidad en xlnt-community xlnt hasta 1.6.1. La función xlnt::detail::binary_writer::append del archivo source/detail/binary.hpp del componente Analizador de Documentos Compuestos se ve afectada. Esta manipulación causa desbordamiento de búfer basado en montículo. El ataque solo puede ejecutarse localmente. El exploit se ha puesto a disposición del público y podría usarse para ataques. Nombre del parche: 147. Se sugiere instalar un parche para abordar este problema.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Apache Ranger (CVE-2025-59059)

Fecha de publicación:
03/03/2026
Idioma:
Español
Vulnerabilidad de ejecución remota de código en NashornScriptEngineCreator se reporta en las versiones de Apache Ranger <= 2.7.0. Se recomienda a los usuarios actualizar a la versión 2.8.0, la cual corrige este problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/03/2026

Vulnerabilidad en Apache Ranger (CVE-2025-59060)

Fecha de publicación:
03/03/2026
Idioma:
Español
Se informa de un problema de omisión de verificación de nombre de host en Apache Ranger NiFiRegistryClient/NiFiClient en versiones de Apache Ranger &amp;lt;= 2.7.0.<br /> <br /> Se recomienda a los usuarios actualizar a la versión 2.8.0, que soluciona este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2026

Vulnerabilidad en OpenMQ (CVE-2026-22886)

Fecha de publicación:
03/03/2026
Idioma:
Español
OpenMQ expone un servicio de gestión basado en TCP (imqbrokerd) que por defecto requiere autenticación. Sin embargo, el producto se envía con una cuenta administrativa por defecto (admin/admin) y no impone un cambio de contraseña obligatorio en el primer uso. Después del primer inicio de sesión exitoso, el servidor continúa aceptando la contraseña por defecto indefinidamente sin advertencia ni imposición.<br /> <br /> En implementaciones del mundo real, este servicio a menudo se deja habilitado sin cambiar las credenciales por defecto. Como resultado, un atacante remoto con acceso al puerto del servicio podría autenticarse como administrador y obtener control total de las características administrativas del protocolo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/04/2026

Vulnerabilidad en WP Zendesk (CVE-2026-2568)

Fecha de publicación:
03/03/2026
Idioma:
Español
El plugin WP Zendesk para Contact Form 7, WPForms, Elementor, Formidable y Ninja Forms para WordPress es vulnerable a cross-site scripting almacenado a través de datos de envío de formularios en todas las versiones hasta la 1.1.5, inclusive, debido a una sanitización de entrada insuficiente y un escape de salida deficiente. Esto hace posible que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/04/2026

Vulnerabilidad en Dataease SQLBot (CVE-2025-15598)

Fecha de publicación:
03/03/2026
Idioma:
Español
Se encontró una vulnerabilidad en Dataease SQLBot hasta 1.5.1. Esto afecta a la función validateEmbedded del archivo backend/apps/system/middleware/auth.py del componente Gestor de Tokens JWT. Realizar una manipulación resulta en una verificación impropia de la firma criptográfica. El ataque puede iniciarse de forma remota. Se considera que el ataque tiene una complejidad alta. Se dice que la explotabilidad es difícil. El exploit se ha hecho público y podría utilizarse. Un comentario en el código fuente advierte a los usuarios sobre el uso de esta característica. El proveedor fue contactado tempranamente sobre esta divulgación.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Mitsubishi Electric Corporation (CVE-2026-1876)

Fecha de publicación:
03/03/2026
Idioma:
Español
Vulnerabilidad de cierre o liberación inadecuados de recursos en Mitsubishi Electric Corporation MELSEC iQ-F Series FX5-ENET/IP Ethernet Module FX5-ENET/IP todas las versiones permite a un atacante remoto causar una condición de denegación de servicio (DoS) en los productos al enviar continuamente paquetes UDP a los productos. Se requiere un reinicio del sistema del producto para la recuperación.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/03/2026

Vulnerabilidad en Mitsubishi Electric Corporation (CVE-2026-1875)

Fecha de publicación:
03/03/2026
Idioma:
Español
Vulnerabilidad de cierre o liberación inadecuados de recursos en Mitsubishi Electric Corporation MELSEC iQ-F Series FX5-EIP EtherNet/IP Module FX5-EIP todas las versiones permite a un atacante remoto causar una condición de denegación de servicio (DoS) en los productos mediante el envío continuo de paquetes UDP a los productos. Se requiere un reinicio del sistema del producto para la recuperación.
Gravedad CVSS v4.0: ALTA
Última modificación:
24/04/2026

Vulnerabilidad en Mitsubishi Electric Corporation (CVE-2026-1874)

Fecha de publicación:
03/03/2026
Idioma:
Español
Vulnerabilidad de implementación de flujo de control siempre incorrecto en Mitsubishi Electric Corporation MELSEC iQ-F Series FX5-ENET/IP Ethernet Module FX5-ENET/IP versiones 1.106 y anteriores y Mitsubishi Electric Corporation MELSEC iQ-F Series FX5-EIP EtherNet/IP Module FX5-EIP todas las versiones permite a un atacante remoto causar una condición de denegación de servicio (DoS) en los productos al enviar continuamente paquetes UDP a los productos. Se requiere un reinicio del sistema del producto para la recuperación.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/05/2026

Vulnerabilidad en Inno Setup (CVE-2025-15595)

Fecha de publicación:
03/03/2026
Idioma:
Español
Escalada de privilegios vía secuestro de DLL en Inno Setup 6.2.1 y versiones anteriores.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/03/2026

Vulnerabilidad en Agent Deployment (CVE-2025-12345)

Fecha de publicación:
03/03/2026
Idioma:
Español
Se ha detectado una vulnerabilidad de seguridad en LLM-Claw 0.1.0/0.1.1/0.1.1a/0.1.1a-p1. El elemento afectado es la función agent_deploy_init del archivo /agents/deploy/initiate.c del componente Despliegue de Agentes. Dicha manipulación conduce a un desbordamiento de búfer. Es posible lanzar el ataque de forma remota. Se debería aplicar un parche para solucionar este problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
22/04/2026