Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Infoblox NIOS (CVE-2025-61879)

Fecha de publicación:
12/02/2026
Idioma:
Español
En Infoblox NIOS hasta 9.0.7, un usuario con privilegios elevados puede desencadenar una escritura arbitraria de archivos a través del mecanismo de creación de cuentas.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/02/2026

Vulnerabilidad en FreePBX (CVE-2025-55210)

Fecha de publicación:
12/02/2026
Idioma:
Español
FreePBX es una interfaz gráfica de usuario (GUI) de código abierto basada en web que gestiona Asterisk. Prior a 17.0.5 y 16.0.17, el módulo API de FreePBX (API de PBX) es vulnerable a escalada de privilegios por usuarios autenticados con acceso a la API REST/GraphQL. Esta vulnerabilidad permite a un atacante forjar un JWT válido con acceso completo a las API REST y GraphQL en un FreePBX al que ya se han conectado, posiblemente como un usuario con privilegios inferiores. El JWT está firmado usando la clave privada api-oauth.key. Un atacante puede generar su propio token si posee esta clave (por ejemplo, accediendo a una instancia afectada), y especificar cualquier ámbito que desee (por ejemplo, rest, gql), eludiendo las comprobaciones de autorización tradicionales. Sin embargo, FreePBX exige que la declaración jti (ID de JWT) debe existir en la base de datos (tabla api_access_tokens en la base de datos MySQL de asterisk) para que el token sea aceptado. Por lo tanto, el atacante debe conocer un valor jti que ya exista en la instancia objetivo. Esta vulnerabilidad está corregida en 17.0.5 y 16.0.17.
Gravedad CVSS v4.0: BAJA
Última modificación:
27/02/2026

Vulnerabilidad en BrightSign OS series 5 players (CVE-2025-54756)

Fecha de publicación:
12/02/2026
Idioma:
Español
Los reproductores BrightSign que ejecutan BrightSign OS serie 4 anterior a la v8.5.53.1 o serie 5 anterior a la v9.0.166 utilizan una contraseña predeterminada que es adivinable con el conocimiento de la información del dispositivo. La última versión soluciona este problema para las nuevas instalaciones; se recomienda a los usuarios de instalaciones antiguas que cambien todas las contraseñas predeterminadas.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Crawl4AI (CVE-2026-26216)

Fecha de publicación:
12/02/2026
Idioma:
Español
Las versiones de Crawl4AI anteriores a la 0.8.0 contienen una vulnerabilidad de ejecución remota de código en el despliegue de la API de Docker. El endpoint /crawl acepta un parámetro hooks que contiene código Python que se ejecuta usando exec(). La función incorporada __import__ se incluyó en las funciones incorporadas permitidas, lo que permite a atacantes remotos no autenticados importar módulos arbitrarios y ejecutar comandos del sistema. La explotación exitosa permite el compromiso total del servidor, incluyendo la ejecución arbitraria de comandos, acceso de lectura y escritura de archivos, exfiltración de datos sensibles y movimiento lateral dentro de redes internas.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
20/02/2026

Vulnerabilidad en Crawl4AI (CVE-2026-26217)

Fecha de publicación:
12/02/2026
Idioma:
Español
Las versiones de Crawl4AI anteriores a la 0.8.0 contienen una vulnerabilidad de inclusión de archivos locales en la implementación de la API de Docker. Los puntos finales /execute_js, /screenshot, /pdf y /html aceptan URL file://, lo que permite a atacantes remotos no autenticados leer archivos arbitrarios del sistema de archivos del servidor. Un atacante puede acceder a archivos confidenciales como /etc /passwd, /etc /shadow, archivos de configuración de aplicaciones y variables de entorno a través de /proc/self /environ, lo que podría exponer credenciales, claves API y la estructura interna de la aplicación.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
20/02/2026

Vulnerabilidad en Galaxy FDS Android SDK de Xiaomi Technology Co., Ltd. (CVE-2026-26214)

Fecha de publicación:
12/02/2026
Idioma:
Español
Galaxy FDS Android SDK (XiaoMi/galaxy-fds-sdk-android) versión 3.0.8 y anteriores deshabilitan la verificación de nombre de host TLS cuando HTTPS está habilitado (la configuración predeterminada). En GalaxyFDSClientImpl.createHttpClient(), el SDK configura Apache HttpClient con SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER, que acepta cualquier certificado TLS válido independientemente de la falta de coincidencia del nombre de host. Debido a que HTTPS está habilitado por defecto en FDSClientConfiguration, todas las aplicaciones que usan el SDK con la configuración predeterminada se ven afectadas. Esta vulnerabilidad permite a un atacante man-in-the-middle interceptar y modificar las comunicaciones del SDK a los puntos finales de almacenamiento en la nube de Xiaomi FDS, exponiendo potencialmente las credenciales de autenticación, el contenido de los archivos y las respuestas de la API. El proyecto de código abierto XiaoMi/galaxy-fds-sdk-android ha alcanzado el estado de fin de vida útil.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en halo (CVE-2025-70886)

Fecha de publicación:
12/02/2026
Idioma:
Español
Un problema en halo v.2.22.4 y versiones anteriores permite a un atacante remoto provocar una denegación de servicio mediante una carga útil especialmente diseñada enviada al punto final de envío de comentarios públicos.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/02/2026

Vulnerabilidad en Dolibarr ERP & CRM (CVE-2025-69634)

Fecha de publicación:
12/02/2026
Idioma:
Español
Vulnerabilidad de Cross Site Request Forgery en Dolibarr ERP & CRM v.22.0.9 permite a un atacante remoto escalar privilegios a través del campo de notas en perms.PHP. NOTA: esto es disputado por un tercero quien indica que la explotación solo puede ocurrir si un usuario sin privilegios conoce el token de un usuario administrador.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Ideagen Q-Pulse (CVE-2025-69752)

Fecha de publicación:
12/02/2026
Idioma:
Español
Un problema en la funcionalidad de perfil de usuario 'Mis Detalles' de Ideagen Q-Pulse 7.1.0.32 permite a un usuario autenticado ver la información de perfil de otros usuarios al modificar el parámetro HTTP objectKey en la URL de la página Mis Detalles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en npm @farmfe/core (CVE-2025-56647)

Fecha de publicación:
12/02/2026
Idioma:
Español
npm @farmfe/core anterior a 1.7.6 carece de validación de origen en WebSocket. El servidor de desarrollo (recarga de módulos en caliente) no valida el origen al conectarse a un cliente WebSocket. Esto permite a los atacantes vigilar a los desarrolladores que ejecutan Farm que visitan su página web y robar código fuente que es filtrado por el servidor WebSocket.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en FastDup – Fastest WordPress Migration & Duplicator (CVE-2026-1104)

Fecha de publicación:
12/02/2026
Idioma:
Español
El plugin FastDup – Fastest WordPress Migration & Duplicator para WordPress es vulnerable a la creación y descarga de copias de seguridad no autorizadas debido a una comprobación de capacidad faltante en los endpoints de la API REST en todas las versiones hasta la 2.7.1, inclusive. Esto permite a atacantes autenticados, con acceso de nivel Colaborador y superior, crear y descargar archivos de copia de seguridad de sitio completo que contienen la instalación completa de WordPress, incluyendo exportaciones de la base de datos y archivos de configuración.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Smart Panel (CVE-2025-14014)

Fecha de publicación:
12/02/2026
Idioma:
Español
Una vulnerabilidad de carga sin restricciones de archivo con tipo peligroso en NTN Information Processing Services Computer Software Hardware Industry and Trade Ltd. Co. Smart Panel permite acceder a funcionalidad no restringida adecuadamente por ACLs. Este problema afecta a Smart Panel: antes del 20251215.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026