Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SEMCMS (CVE-2026-1552)

Fecha de publicación:
29/01/2026
Idioma:
Español
Se ha encontrado una vulnerabilidad de seguridad ha en SEMCMS 5.0. La cual afecta a código desconocido del archivo /SEMCMS_Info.php. Si se manipula el argumento searchml se puede provoca una inyección SQL. Es posible lanzar el ataque en remoto. El exploit ha sido divulgado públicamente y puede ser usado. El proveedor fue contactado con antelación sobre esta divulgación pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/02/2026

Vulnerabilidad en School Management System de itsourcecode (CVE-2026-1551)

Fecha de publicación:
29/01/2026
Idioma:
Español
Se ha identificado una debilidad en itsourcecode School Management System 1.0, la cual afecta a una parte desconocida del archivo /ramonsys/course/controller.PHP. Si se manipula el argumento ID se puede provocar una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y podría utilizarse para ataques.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/02/2026

Vulnerabilidad en Asset de Tanium (CVE-2025-15344)

Fecha de publicación:
29/01/2026
Idioma:
Español
Tanium abordó una vulnerabilidad de inyección SQL en Asset.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/03/2026

Vulnerabilidad en Erugo de ErugoOSS (CVE-2026-24897)

Fecha de publicación:
28/01/2026
Idioma:
Español
Erugo es una plataforma de intercambio de archivos autoalojada. En versiones hasta la 0.2.14 inclusive, un usuario autenticado con bajos privilegios puede cargar archivos arbitrarios a cualquier ubicación especificada debido a una validación insuficiente de las rutas proporcionadas por el usuario al crear comparticiones.<br /> Al especificar una ruta escribible dentro de la raíz web pública, un atacante puede cargar y ejecutar código arbitrario en el servidor, lo que resulta en ejecución remota de código (RCE). Esta vulnerabilidad permite a un usuario con bajos privilegios comprometer completamente la instancia de Erugo afectada. La versión 0.2.15 corrige el problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/02/2026

Vulnerabilidad en Hospital Management System de PHPGurukul (CVE-2026-1550)

Fecha de publicación:
28/01/2026
Idioma:
Español
Se ha descubierto una falla de seguridad en PHPGurukul Hospital Management System 1.0. Este problema afecta a alguna funcionalidad desconocida del archivo /hms/hospital/docappsystem/adminviews.py del componente Página del Panel de Administración. Realizar una manipulación resulta en una autorización indebida. Es posible la explotación remota del ataque. El exploit ha sido publicado y puede ser utilizado para ataques.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/02/2026

Vulnerabilidad en A7000R de Totolink (CVE-2026-1548)

Fecha de publicación:
28/01/2026
Idioma:
Español
Se ha encontrado una falla en Totolink A7000R 4.1cu.4154. Esto afecta a la función CloudACMunualUpdateUserdata del archivo /cgi-bin/cstecgi.cgi. Esta manipulación del argumento url provoca inyección de comandos. El ataque puede iniciarse remotamente. El exploit ha sido publicado y puede ser utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/02/2026

Vulnerabilidad en jshERP de jishenghua (CVE-2026-1549)

Fecha de publicación:
28/01/2026
Idioma:
Español
Se identificó una vulnerabilidad en jishenghua jshERP hasta la versión 3.6. Afectada por esta vulnerabilidad es una funcionalidad desconocida del archivo /jshERP-boot/plugin/uploadPluginConfigFile del componente PluginController. Dicha manipulación del argumento configFile conduce a un salto de ruta. El ataque puede ser lanzado remotamente. El exploit está disponible públicamente y podría ser utilizado. El proyecto fue informado del problema tempranamente a través de un informe de incidencias pero aún no ha respondido.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/02/2026

Vulnerabilidad en bulk_extractor de Simsong (CVE-2026-24857)

Fecha de publicación:
28/01/2026
Idioma:
Español
&amp;#39;bulk_extractor&amp;#39; es una herramienta de explotación forense digital. A partir de la versión 1.4, el código unrar incrustado de &amp;#39;bulk_extractor&amp;#39; tiene un desbordamiento de búfer de montón en la ruta de decodificación RAR PPM LZ. Un RAR manipulado dentro de una imagen de disco causa una escritura fuera de límites en &amp;#39;Unpack::CopyString&amp;#39;, lo que lleva a un fallo bajo ASAN (y probablemente un fallo o corrupción de memoria en compilaciones de producción). Existe el potencial de usar esto para RCE. Al momento de la publicación, no hay parches conocidos disponibles.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/02/2026

Vulnerabilidad en maker.js de Microsoft (CVE-2026-24888)

Fecha de publicación:
28/01/2026
Idioma:
Español
Maker.js es un dibujo de líneas vectoriales 2D y modelado de formas para cortadoras CNC y láser. En versiones hasta la 0.19.1 inclusive, la función &amp;#39;makerjs.extendObject&amp;#39; copia propiedades de objetos de origen sin una validación adecuada, exponiendo potencialmente las aplicaciones a riesgos de seguridad. La función carece de comprobaciones de &amp;#39;hasOwnProperty()&amp;#39; y no filtra claves peligrosas, permitiendo que propiedades heredadas y propiedades potencialmente maliciosas sean copiadas a objetos de destino. Un parche está disponible en el commit 85e0f12bd868974b891601a141974f929dec36b8, el cual se espera que sea parte de la versión 0.19.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/02/2026

Vulnerabilidad en rs-soroban-sdk de stellar (CVE-2026-24889)

Fecha de publicación:
28/01/2026
Idioma:
Español
`soroban-sdk` es un SDK de Rust para contratos Soroban. El desbordamiento aritmético puede activarse en los métodos `Bytes::slice`, `Vec::slice` y `Prng::gen_range` (para `u64`) en el `soroban-sdk` en versiones hasta la `25.0.1`, `23.5.1` y `25.0.2` inclusive. Los contratos que pasan límites de rango controlados por el usuario o calculados a `Bytes::slice`, `Vec::slice` o `Prng::gen_range` pueden operar silenciosamente en rangos de datos incorrectos o generar números aleatorios de un rango no deseado, lo que podría resultar en un estado de contrato corrupto. Tenga en cuenta que la mejor práctica al usar el `soroban-sdk` y construir contratos Soroban es habilitar siempre `overflow-checks = true`. La herramienta `stellar contract init` que prepara el código base para un contrato Soroban, así como todos los ejemplos y la documentación, fomentan el uso de configurar `overflow-checks = true` en perfiles de `release` para que estas operaciones aritméticas fallen en lugar de envolverse silenciosamente. Los contratos solo se ven afectados si usan `overflow-checks = false` ya sea explícita o implícitamente. Se anticipa que la mayoría de los contratos no se verían afectados porque la mejor práctica fomentada por las herramientas es habilitar `overflow-checks`. La corrección disponible en `25.0.1`, `23.5.1` y `25.0.2` reemplaza la aritmética básica con `checked_add` / `checked_sub`, asegurando que los desbordamientos se intercepten independientemente de la configuración del perfil `overflow-checks`. Como solución alternativa, los espacios de trabajo de contratos pueden configurarse con un perfil disponible en el Aviso de Seguridad de GitHub para habilitar las comprobaciones de desbordamiento en las operaciones aritméticas. Esta es la mejor práctica al desarrollar contratos Soroban, y el valor predeterminado si se utiliza el código base del contrato generado con `stellar contract init`. Alternativamente, los contratos pueden validar los límites de rango antes de pasarlos a `slice` o `gen_range` para asegurar que las conversiones no puedan desbordarse.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/03/2026

Vulnerabilidad en A7000R de Totolink (CVE-2026-1547)

Fecha de publicación:
28/01/2026
Idioma:
Español
Se detectó una vulnerabilidad en Totolink A7000R 4.1cu.4154. Esto afecta a la función setUnloadUserData del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento plugin_name resulta en inyección de comandos. Es posible lanzar el ataque remotamente. El exploit ya es público y puede ser utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/02/2026

Vulnerabilidad en DIR-823X de D-Link (CVE-2026-1544)

Fecha de publicación:
28/01/2026
Idioma:
Español
Se ha descubierto una falla de seguridad en D-Link DIR-823X 250416. La función afectada es sub_41E2A0 del archivo /goform/set_mode. Al manipular el argumento lan_gateway se produce una inyección de comandos del sistema operativo. El ataque puede llevarse a cabo de forma remota. El exploit ha sido publicado y puede ser utilizado para ataques. Esta vulnerabilidad solo afecta a productos que ya no cuentan con soporte por parte del mantenedor.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/02/2026