Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SyncBreeze (CVE-2020-36946)

Fecha de publicación:
27/01/2026
Idioma:
Español
SyncBreeze 10.0.28 contiene una vulnerabilidad de denegación de servicio en el endpoint de inicio de sesión que permite a atacantes remotos colapsar el servicio. Los atacantes pueden enviar una carga útil sobredimensionada en la solicitud de inicio de sesión para sobrecargar la aplicación y potencialmente interrumpir la disponibilidad del servicio.
Gravedad CVSS v4.0: ALTA
Última modificación:
24/03/2026

Vulnerabilidad en knock (CVE-2020-36941)

Fecha de publicación:
27/01/2026
Idioma:
Español
Knockpy 4.1.1 contiene una vulnerabilidad de inyección CSV que permite a los atacantes inyectar fórmulas maliciosas en informes CSV a través de encabezados de servidor sin filtrar. Los atacantes pueden manipular los encabezados de respuesta del servidor para incluir fórmulas de hoja de cálculo que se ejecutarán cuando el CSV se abra en aplicaciones de hoja de cálculo.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/03/2026

Vulnerabilidad en WinAVR (CVE-2020-36938)

Fecha de publicación:
27/01/2026
Idioma:
Español
WinAVR versión 20100110 contiene una vulnerabilidad de permisos inseguros que permite a usuarios autenticados modificar archivos del sistema y ejecutables. Los atacantes pueden aprovechar los controles de acceso excesivamente permisivos para modificar potencialmente DLLs críticas y archivos ejecutables en el directorio de instalación de WinAVR.
Gravedad CVSS v4.0: ALTA
Última modificación:
29/01/2026

Vulnerabilidad en n8n (CVE-2026-1470)

Fecha de publicación:
27/01/2026
Idioma:
Español
n8n contiene una crítica vulnerabilidad de ejecución remota de código (RCE) en su sistema de evaluación de expresiones de flujo de trabajo. Las expresiones proporcionadas por usuarios autenticados durante la configuración del flujo de trabajo pueden ser evaluadas en un contexto de ejecución que no está suficientemente aislado del tiempo de ejecución subyacente.<br /> <br /> Un atacante autenticado podría abusar de este comportamiento para ejecutar código arbitrario con los privilegios del proceso de n8n. La explotación exitosa puede llevar al compromiso total de la instancia afectada, incluyendo el acceso no autorizado a datos sensibles, la modificación de flujos de trabajo y la ejecución de operaciones a nivel de sistema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/02/2026

Vulnerabilidad en Red Hat (CVE-2026-1489)

Fecha de publicación:
27/01/2026
Idioma:
Español
Se encontró una falla en GLib. Una vulnerabilidad de desbordamiento de entero en su implementación de conversión de mayúsculas y minúsculas Unicode puede llevar a corrupción de memoria. Al procesar cadenas Unicode especialmente diseñadas y extremadamente grandes, un atacante podría desencadenar una asignación de memoria de tamaño insuficiente, lo que resultaría en escrituras fuera de límites. Esto podría causar que las aplicaciones que utilizan GLib para la conversión de cadenas se bloqueen o se vuelvan inestables.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/03/2026

Vulnerabilidad en Red Hat (CVE-2026-1485)

Fecha de publicación:
27/01/2026
Idioma:
Español
Se encontró una falla en la lógica de análisis de tipos de contenido de Glib. Esta vulnerabilidad de desbordamiento negativo de búfer ocurre porque la longitud de una línea de encabezado se almacena en un entero con signo, lo que puede llevar a un desbordamiento de entero para entradas muy grandes. Esto resulta en un desbordamiento negativo de puntero y acceso a memoria fuera de límites. La explotación requiere que un usuario local instale o procese un archivo treemagic especialmente diseñado, lo que puede llevar a una denegación de servicio local o inestabilidad de la aplicación.
Gravedad CVSS v3.1: BAJA
Última modificación:
18/03/2026

Vulnerabilidad en Red Hat (CVE-2026-1484)

Fecha de publicación:
27/01/2026
Idioma:
Español
Se encontró una falla en la rutina de codificación Base64 de GLib al procesar datos de entrada muy grandes. Debido al uso incorrecto de tipos de enteros durante el cálculo de la longitud, la librería puede calcular erróneamente los límites del búfer. Esto puede causar escrituras en memoria fuera del búfer asignado. Las aplicaciones que procesan entrada Base64 no confiable o extremadamente grande usando GLib pueden fallar o comportarse de manera impredecible.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/03/2026

Vulnerabilidad en Askbot (CVE-2026-1213)

Fecha de publicación:
27/01/2026
Idioma:
Español
Todas las versiones de askbot anteriores e incluyendo la 0.12.2 permiten a un atacante autenticado con permisos de usuario normal modificar la imagen de perfil de otros usuarios de la aplicación. Este problema afecta a askbot: 0.12.2.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/01/2026

Vulnerabilidad en Beckhoff Automation (CVE-2025-41726)

Fecha de publicación:
27/01/2026
Idioma:
Español
Un atacante remoto con pocos privilegios puede ejecutar código arbitrario enviando llamadas especialmente diseñadas al servicio web del Administrador de Dispositivos o localmente a través de una API, y puede causar desbordamientos de enteros que luego pueden conducir a la ejecución de código arbitrario dentro de procesos privilegiados.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/01/2026

Vulnerabilidad en Beckhoff Automation (CVE-2025-41727)

Fecha de publicación:
27/01/2026
Idioma:
Español
Un atacante local de bajo privilegio puede eludir la autenticación de la interfaz de usuario del Administrador de dispositivos, permitiéndoles realizar operaciones privilegiadas y obtener acceso de administrador.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/01/2026

Vulnerabilidad en Beckhoff Automation (CVE-2025-41728)

Fecha de publicación:
27/01/2026
Idioma:
Español
Un atacante remoto con privilegios bajos podría divulgar información confidencial de la memoria de un proceso privilegiado enviando llamadas especialmente diseñadas al servicio web del Administrador de dispositivos que causan una operación de lectura fuera de límites bajo ciertas circunstancias debido a ASLR y, por lo tanto, copiar potencialmente información confidencial en una respuesta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/01/2026

Vulnerabilidad en Pix-Link (CVE-2025-12387)

Fecha de publicación:
27/01/2026
Idioma:
Español
Una vulnerabilidad en el módulo de idioma del router Pix-Link LV-WR21Q permite a atacantes remotos activar una denegación de servicio (DoS) enviando una solicitud HTTP POST especialmente diseñada que contiene un parámetro de idioma inexistente. Esto hace que el servidor no pueda servir el archivo lang.js correcto, lo que provoca que el panel de administración no funcione, resultando en DoS hasta que la configuración de idioma se revierta a un valor correcto. La denegación de servicio afecta solo al panel de administración y no afecta a otras funcionalidades del router.<br /> <br /> El proveedor fue notificado con antelación sobre esta vulnerabilidad, pero no respondió con los detalles de la vulnerabilidad o el rango de versiones vulnerables. Solo la versión V108_108 fue probada y confirmada como vulnerable, otras versiones no fueron probadas y también podrían ser vulnerables.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/01/2026