Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en gradle-completion (CVE-2026-25063)

Fecha de publicación:
29/01/2026
Idioma:
Español
gradle-completion proporciona soporte de autocompletado para Bash y Zsh para Gradle. Una vulnerabilidad de inyección de comandos fue encontrada en gradle-completion hasta la versión 9.3.0 inclusive que permite la ejecución de código arbitrario cuando un usuario activa el autocompletado de tabulación de Bash en un proyecto que contiene un archivo de compilación Gradle malicioso. El script 'gradle-completion' para Bash no logra sanitizar adecuadamente los nombres y descripciones de las tareas de Gradle, permitiendo la inyección de comandos a través de un archivo de compilación Gradle malicioso cuando el usuario completa un comando en Bash (sin que ejecuten explícitamente ninguna tarea en la compilación). Por ejemplo, dada una descripción de tarea que incluye una cadena entre comillas invertidas, entonces esa cadena sería evaluada como un comando al presentar la descripción de la tarea en la lista de autocompletado. Si bien la ejecución de tareas es la característica principal de Gradle, esta ejecución inherente puede llevar a resultados inesperados. La vulnerabilidad no afecta al autocompletado de zsh. La primera versión parcheada es la 9.3.1. Como solución alternativa, es posible y efectivo deshabilitar temporalmente el autocompletado de Bash para Gradle eliminando 'gradle-completion' de '.bashrc' o '.bash_profile'.
Gravedad CVSS v4.0: ALTA
Última modificación:
12/03/2026

Vulnerabilidad en Inspektor Gadget (CVE-2026-24905)

Fecha de publicación:
29/01/2026
Idioma:
Español
Inspektor Gadget es un conjunto de herramientas y un framework para la recopilación de datos e inspección de sistemas en clústeres de Kubernetes y hosts Linux usando eBPF. El binario `ig` proporciona un subcomando para la construcción de imágenes, utilizado para generar imágenes OCI de gadgets personalizadas. Una parte de esta funcionalidad está implementada en el archivo `inspektor-gadget/cmd/common/image/build.go`. El archivo `Makefile.build` es la plantilla de Makefile empleada durante el proceso de construcción. Este archivo incluye datos controlados por el usuario de manera insegura; específicamente, algunos parámetros se incrustan sin un escape adecuado en los comandos dentro del Makefile. Antes de la versión 0.48.1, esta implementación es vulnerable a inyección de comandos: un atacante capaz de controlar valores en la estructura `buildOptions` podría ejecutar comandos arbitrarios durante el proceso de construcción. Un atacante capaz de explotar esta vulnerabilidad podría ejecutar comandos arbitrarios en el host Linux donde se lanza el comando `ig`, si las imágenes se construyen con la bandera `--local` o en el contenedor de construcción invocado por `ig`, si la bandera `--local` no se proporciona. La estructura `buildOptions` se extrae del manifiesto YAML del gadget pasado al comando `ig image build`. Por lo tanto, el atacante necesitaría una forma de controlar el archivo `build.yml` completo pasado al comando `ig image build`, o una de sus opciones. Típicamente, esto podría ocurrir en un escenario de CI/CD que construye gadgets no confiables para verificar su corrección. La versión 0.48.1 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/03/2026

Vulnerabilidad en WebKit en Apple Safari (CVE-2026-25046)

Fecha de publicación:
29/01/2026
Idioma:
Español
Kimi Agent SDK es un conjunto de librerías que exponen el tiempo de ejecución del agente Kimi Code (Kimi CLI) en aplicaciones. Los scripts vsix-publish.js y ovsx-publish.js pasan nombres de archivo a execSync() como cadenas de comandos de shell. Antes de la versión 0.1.6, los nombres de archivo que contenían metacaracteres de shell como $(cmd) podían ejecutar comandos arbitrarios. Nota: Esta vulnerabilidad existe solo en los scripts de desarrollo del repositorio. La extensión de VSCode publicada no incluye estos archivos y los usuarios finales no se ven afectados. Esto se corrige en la versión 0.1.6 reemplazando execSync por execFileSync usando argumentos de matriz. Como solución alternativa, asegúrese de que los archivos .vsix en el directorio del proyecto tengan nombres de archivo seguros antes de ejecutar los scripts de publicación.
Gravedad CVSS v3.1: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en DWR-M961 de D-Link (CVE-2026-1625)

Fecha de publicación:
29/01/2026
Idioma:
Español
Se detectó una vulnerabilidad en D-Link DWR-M961 1.1.47. El elemento afectado es la función sub_4250E0 del archivo /boafrm/formSmsManage del componente SMS Message. Realizar una manipulación del argumento action_value resulta en inyección de comandos. El ataque puede iniciarse de forma remota. El exploit ya es público y puede ser utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en malcontent de chainguard-dev (CVE-2026-24845)

Fecha de publicación:
29/01/2026
Idioma:
Español
malcontent descubre compromisos en la cadena de suministro a través de contexto, análisis diferencial y YARA. A partir de la versión 0.10.0 y antes de la versión 1.20.3, malcontent podría ser forzado a exponer credenciales del registro de Docker si escaneaba una referencia de imagen OCI especialmente diseñada. malcontent utiliza google/go-containerregistry para extracciones de imágenes OCI, que por defecto usa el llavero de credenciales de Docker. Un registro malicioso podría devolver un encabezado 'WWW-Authenticate' redirigiendo la autenticación de tokens a un punto final controlado por el atacante, lo que provocaría que las credenciales se enviaran a ese punto final. La versión 1.20.3 soluciona el problema al establecer la autenticación anónima por defecto para las extracciones OCI.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en malcontent de chainguard-dev (CVE-2026-24846)

Fecha de publicación:
29/01/2026
Idioma:
Español
malcontent descubre compromisos en la cadena de suministro a través de contexto, análisis diferencial y YARA. A partir de la versión 1.8.0 y antes de la versión 1.20.3, se podía hacer que malcontent creara enlaces simbólicos fuera del directorio de extracción previsto al escanear un archivo tar o deb especialmente diseñado. La función 'handleSymlink' recibió argumentos en el orden incorrecto, lo que provocaba que el destino del enlace simbólico se utilizara como la ubicación del enlace simbólico. Además, los destinos de los enlaces simbólicos no se validaban para asegurar que se resolvieran dentro del directorio de extracción. La versión 1.20.3 introduce correcciones que intercambian los argumentos de 'handleSymlink', validan la ubicación del enlace simbólico y validan los destinos de los enlaces simbólicos que se resuelven dentro de un directorio de extracción.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2026

Vulnerabilidad en TrustTunnel (CVE-2026-24902)

Fecha de publicación:
29/01/2026
Idioma:
Español
TrustTunnel es un protocolo VPN de código abierto con una falsificación de petición del lado del servidor y una omisión de restricción de red privada en versiones anteriores a la 0.9.114. En 'tcp_forwarder.rs', la protección SSRF para 'allow_private_network_connections = false' solo se aplicó en la ruta 'TcpDestination::HostName(peer)'. La ruta 'TcpDestination::Address(peer) => peer' procedió a 'TcpStream::connect()' sin comprobaciones equivalentes (por ejemplo, 'is_global_ip', 'is_loopback'), permitiendo que se alcanzaran objetivos de bucle invertido/privados al proporcionar una IP numérica. La vulnerabilidad está corregida en la versión 0.9.114.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/02/2026

Vulnerabilidad en Endpoint Manager Mobile de Ivanti (CVE-2026-1340)

Fecha de publicación:
29/01/2026
Idioma:
Español
Una inyección de código en Ivanti Endpoint Manager Mobile que permite a los atacantes lograr ejecución remota de código no autenticada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/04/2026

Vulnerabilidad en Endpoint Manager Mobile de Ivanti (CVE-2026-1281)

Fecha de publicación:
29/01/2026
Idioma:
Español
Una inyección de código en Ivanti Endpoint Manager Mobile que permite a los atacantes lograr ejecución remota de código no autenticada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/01/2026

Vulnerabilidad en DWR-M961 de D-Link (CVE-2026-1624)

Fecha de publicación:
29/01/2026
Idioma:
Español
Una vulnerabilidad de seguridad ha sido detectada en D-Link DWR-M961 1.1.47. El elemento afectado es una función desconocida del archivo /boafrm/formLtefotaUpgradeFibocom. Dicha manipulación del argumento fota_url conduce a inyección de comandos. El ataque puede ser lanzado remotamente. El exploit ha sido divulgado públicamente y puede ser utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en A7000R de Totolink (CVE-2026-1623)

Fecha de publicación:
29/01/2026
Idioma:
Español
Se ha identificado una debilidad en Totolink A7000R 4.1cu.4154. La función afectada es setUpgradeFW del archivo /cgi-bin/cstecgi.cgi. Esta manipulación del argumento FileName causa inyección de comandos. El ataque puede ser iniciado remotamente. El exploit ha sido puesto a disposición del público y podría ser usado para ataques.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/02/2026

Vulnerabilidad en Interact de Tanium (CVE-2025-15288)

Fecha de publicación:
29/01/2026
Idioma:
Español
Tanium abordó una vulnerabilidad de controles de acceso inadecuados en Interact.
Gravedad CVSS v3.1: BAJA
Última modificación:
09/03/2026