Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Chamilo (CVE-2025-59542)

Fecha de publicación:
06/03/2026
Idioma:
Español
Chamilo es un sistema de gestión del aprendizaje. Antes de la versión 1.11.34, existe una vulnerabilidad de cross-site scripting (XSS) almacenado. Al inyectar JavaScript malicioso en el campo Settings de la ruta de aprendizaje del curso, un atacante con una cuenta de bajo privilegio (por ejemplo, instructor) puede ejecutar código JavaScript arbitrario en el contexto de cualquier otro usuario que vea la página de información del curso, incluidos los administradores. Esto permite a un atacante exfiltrar cookies o tokens de sesión sensibles, lo que resulta en la toma de control de cuentas (ATO) de usuarios con mayores privilegios. Este problema ha sido parcheado en la versión 1.11.34.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/03/2026

Vulnerabilidad en Chamilo (CVE-2025-59543)

Fecha de publicación:
06/03/2026
Idioma:
Español
Chamilo es un sistema de gestión del aprendizaje. Antes de la versión 1.11.34, existe una vulnerabilidad de cross-site scripting (XSS) almacenado. Al inyectar JavaScript malicioso en el campo de descripción del curso, un atacante con una cuenta de bajos privilegios (por ejemplo, formador) puede ejecutar código JavaScript arbitrario en el contexto de cualquier otro usuario que vea la página de información del curso, incluidos los administradores. Esto permite a un atacante exfiltrar cookies o tokens de sesión sensibles, lo que resulta en la toma de control de cuentas (ATO) de usuarios con mayores privilegios. Este problema ha sido parcheado en la versión 1.11.34.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/03/2026

Vulnerabilidad en Chamilo (CVE-2025-59544)

Fecha de publicación:
06/03/2026
Idioma:
Español
Chamilo es un sistema de gestión del aprendizaje. Antes de la versión 1.11.34, la funcionalidad para que el usuario actualice la categoría no implementa comprobaciones de autorización para el parámetro 'category_id', lo que permite a los usuarios actualizar la categoría de cualquier usuario al reemplazar el parámetro 'category_id'. Este problema ha sido parcheado en la versión 1.11.34.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/03/2026

Vulnerabilidad en Chamilo (CVE-2025-55289)

Fecha de publicación:
06/03/2026
Idioma:
Español
Chamilo es un sistema de gestión del aprendizaje. Antes de la versión 1.11.34, existe una vulnerabilidad XSS almacenado en Chamilo LMS (versión 1.11.32) que permite a un atacante inyectar JavaScript arbitrario en las funciones de red social y mensajería interna de la plataforma. Cuando es visto por un usuario autenticado (incluidos los administradores), la carga útil se ejecuta en su navegador dentro del contexto del LMS. Esto permite la toma de control total de la cuenta mediante el secuestro de sesión, acciones no autorizadas con los privilegios de la víctima, la exfiltración de datos sensibles y la posible autopropagación a otros usuarios. Este problema ha sido parcheado en la versión 1.11.34.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/03/2026

Vulnerabilidad en Chamilo (CVE-2025-59541)

Fecha de publicación:
06/03/2026
Idioma:
Español
Chamilo es un sistema de gestión del aprendizaje. Antes de la versión 1.11.34, una vulnerabilidad de falsificación de petición en sitios cruzados (CSRF) permite a un atacante eliminar proyectos dentro de un curso sin el consentimiento de la víctima. El problema surge porque las acciones sensibles, como la eliminación de proyectos, no implementan protecciones anti-CSRF (tokens) y se basan en peticiones GET. Como resultado, un usuario autenticado (Formador) puede ser engañado para ejecutar esta acción no deseada simplemente visitando una página maliciosa. Este problema ha sido parcheado en la versión 1.11.34.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/03/2026

Vulnerabilidad en Chamilo (CVE-2025-59540)

Fecha de publicación:
06/03/2026
Idioma:
Español
Chamilo es un sistema de gestión del aprendizaje. Antes de la versión 1.11.34, existe una vulnerabilidad de XSS almacenado en Chamilo LMS que permite a una cuenta de personal ejecutar JavaScript arbitrario en el navegador de usuarios administradores con mayores privilegios. El problema surge porque la entrada de comentarios en la página de historial de ejercicios no se codifica correctamente antes de la renderización, permitiendo que scripts maliciosos persistan en la base de datos y se ejecuten al ser vistos. Este problema ha sido parcheado en la versión 1.11.34.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/03/2026

Vulnerabilidad en DefaultFuction (CVE-2026-3616)

Fecha de publicación:
06/03/2026
Idioma:
Español
Una vulnerabilidad fue detectada en el sistema DefaultFuction Jeson Customer Relationship Management 1.0.0. Afectada es una función desconocida del archivo /modules/customers/edit.PHP. Realizar una manipulación del argumento ID resulta en inyección SQL. El ataque puede ser iniciado remotamente. El exploit es ahora público y puede ser usado. El parche se llama f0e991870e9d33701cca3a1d0fd4eec135af01a6. Se sugiere instalar un parche para abordar este problema.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en WL-NU516U1 de Wavlink (CVE-2026-3613)

Fecha de publicación:
06/03/2026
Idioma:
Español
Se identificó una vulnerabilidad en Wavlink WL-NU516U1 V240425. Esta vulnerabilidad afecta a la función sub_401A0C del archivo /cgi-bin/login.cgi. Dicha manipulación del argumento ipaddr conduce a un desbordamiento de búfer basado en pila. Es posible lanzar el ataque de forma remota. El exploit está disponible públicamente y podría ser utilizado. El proveedor fue contactado con antelación sobre esta divulgación.
Gravedad CVSS v4.0: ALTA
Última modificación:
10/03/2026

Vulnerabilidad en WL-NU516U1 de Wavlink (CVE-2026-3612)

Fecha de publicación:
06/03/2026
Idioma:
Español
Se determinó una vulnerabilidad en Wavlink WL-NU516U1 V240425. Esto afecta a la función sub_405AF4 del archivo /cgi-bin/adm.cgi del componente OTA Online Upgrade. Esta manipulación del argumento firmware_url causa inyección de comandos. Es posible iniciar el ataque de forma remota. El exploit ha sido divulgado públicamente y puede ser utilizado. El proveedor fue contactado tempranamente sobre esta divulgación.
Gravedad CVSS v4.0: ALTA
Última modificación:
10/03/2026

Vulnerabilidad en Mailinspector de HSC Cybersecurity (CVE-2026-3610)

Fecha de publicación:
06/03/2026
Idioma:
Español
Una vulnerabilidad fue encontrada en HSC Ciberseguridad Mailinspector hasta la versión 5.3.2-3. Afectada por este problema es alguna funcionalidad desconocida del archivo /mailinspector/mliUserValidation.PHP del componente Gestor de URL. La manipulación del argumento error_description resulta en cross-site scripting. El ataque puede ser realizado desde remoto. El exploit ha sido hecho público y podría ser usado. Actualizar a la versión 5.4.0 puede resolver este problema. Debería actualizar el componente afectado. El proveedor fue contactado temprano y respondió muy profesional: 'Ya hemos implementado la corrección y hemos puesto a disposición un hotfix para los clientes afectados, asegurando la mitigación mientras la versión oficial 5.4.0 aún no ha sido publicada. Esto permite a los clientes abordar el problema de inmediato, fuera del ciclo de lanzamiento regular.'
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Greenshift (CVE-2026-2589)

Fecha de publicación:
06/03/2026
Idioma:
Español
El plugin Greenshift – bloques de animación y constructor de páginas para WordPress es vulnerable a la Exposición de Información Sensible en todas las versiones hasta, e incluyendo, la 12.8.3 a través de la copia de seguridad de configuración automatizada almacenada en un archivo de acceso público. Esto hace posible que atacantes no autenticados extraigan datos sensibles, incluyendo las claves API configuradas de OpenAI, Claude, Google Maps, Gemini, DeepSeek y Cloudflare Turnstile.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2026

Vulnerabilidad en Acronis (CVE-2026-28727)

Fecha de publicación:
06/03/2026
Idioma:
Español
Escalada de privilegios local debido a permisos inseguros de socket Unix. Los siguientes productos están afectados: Acronis Cyber Protect 17 (macOS) anterior a la compilación 41186, Acronis Cyber Protect Cloud Agent (macOS) anterior a la compilación 41124.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/04/2026