Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cisco (CVE-2026-20021)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en el protocolo OSPF del software Cisco Secure Firewall Adaptive Security Appliance (ASA) y del software Cisco Secure Firewall Threat Defense (FTD) podría permitir a un atacante autenticado y adyacente agotar la memoria en un dispositivo afectado, lo que resultaría en una condición de denegación de servicio (DoS).<br /> Esta vulnerabilidad se debe a la validación incorrecta de la entrada por parte del protocolo OSPF al analizar paquetes. Un atacante podría explotar esta vulnerabilidad enviando paquetes OSPF manipulados a un dispositivo afectado. Un exploit exitoso podría permitir al atacante agotar la memoria en el dispositivo afectado, lo que resultaría en una condición de DoS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/04/2026

Vulnerabilidad en Cisco (CVE-2026-20022)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en el protocolo OSPF de Cisco Secure Cortafuegos ASA Software y Cisco Secure FTD Software podría permitir a un atacante no autenticado y adyacente causar que un dispositivo afectado se recargue inesperadamente, resultando en una condición de DoS cuando la depuración de canonicalización OSPF está habilitada usando el comando debug ip ospf canon. Esta vulnerabilidad se debe a una validación de entrada insuficiente al procesar paquetes OSPF LSU. Un atacante podría explotar esta vulnerabilidad enviando paquetes OSPF no autenticados y manipulados. Un exploit exitoso podría permitir al atacante escribir en la memoria fuera de los datos del paquete, causando que el dispositivo se recargue, resultando en una condición de DoS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/05/2026

Vulnerabilidad en Cisco (CVE-2026-20016)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en la característica CLI del software Cisco FXOS para el software Cisco Secure Firewall ASA y el software Secure FTD podría permitir a un atacante local autenticado ejecutar comandos arbitrarios en el sistema operativo subyacente con privilegios de nivel de root. Para explotar esta vulnerabilidad, el atacante debe tener credenciales administrativas válidas en un dispositivo afectado.<br /> Esta vulnerabilidad se debe a una validación de entrada insuficiente de los argumentos de comando proporcionados por el usuario. Un atacante podría explotar esta vulnerabilidad al enviar entrada manipulada para comandos CLI específicos. Un exploit exitoso podría permitir al atacante ejecutar comandos en el sistema operativo subyacente con privilegios de nivel de root.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2026

Vulnerabilidad en Cisco (CVE-2026-20020)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en el protocolo OSPF de Cisco Secure Firewall ASA Software y Cisco Secure FTD Software podría permitir a un atacante adyacente no autenticado causar que un dispositivo afectado se recargue inesperadamente, lo que resultaría en una condición de DoS. Si la autenticación OSPF está habilitada, el atacante debe conocer la clave secreta para explotar esta vulnerabilidad. Esta vulnerabilidad se debe a una validación de entrada insuficiente al procesar paquetes de actualización OSPF. Un atacante podría explotar esta vulnerabilidad enviando paquetes de actualización OSPF manipulados. Un exploit exitoso podría permitir al atacante crear un desbordamiento de búfer, causando que el dispositivo afectado se recargue, lo que resultaría en una condición de DoS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/05/2026

Vulnerabilidad en D-Link DIR-513 (CVE-2025-70223)

Fecha de publicación:
04/03/2026
Idioma:
Español
Vulnerabilidad de desbordamiento de búfer de pila en D-Link DIR-513 v1.10 a través del parámetro curTime a goform/formAdvNetwork.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/03/2026

Vulnerabilidad en D-Link DIR-513 (CVE-2025-70226)

Fecha de publicación:
04/03/2026
Idioma:
Español
Vulnerabilidad de desbordamiento de búfer de pila en D-Link DIR-513 v1.10 a través del parámetro curTime a goform/formEasySetupWizard.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/03/2026

Vulnerabilidad en NLTK (CVE-2026-0847)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en versiones de NLTK hasta la 3.9.2 inclusive permite la lectura arbitraria de archivos a través de salto de ruta en múltiples clases CorpusReader, incluyendo WordListCorpusReader, TaggedCorpusReader y BracketParseCorpusReader. Estas clases no logran sanear o validar correctamente las rutas de archivo, permitiendo a los atacantes recorrer directorios y acceder a archivos sensibles en el servidor. Este problema es particularmente crítico en escenarios donde se procesan entradas de archivo controladas por el usuario, como en APIs de aprendizaje automático, chatbots o pipelines de PNL. La explotación de esta vulnerabilidad puede conducir al acceso no autorizado a archivos sensibles, incluyendo archivos del sistema, claves privadas SSH y tokens de API, y puede escalar potencialmente a ejecución remota de código cuando se combina con otras vulnerabilidades.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/04/2026

Vulnerabilidad en Device Management Agent (DDMA) de Dell (CVE-2026-26949)

Fecha de publicación:
04/03/2026
Idioma:
Español
Dell Device Management Agent (DDMA), versiones anteriores a la 26.02, contienen una vulnerabilidad de autorización incorrecta. Un atacante con pocos privilegios con acceso local podría potencialmente explotar esta vulnerabilidad, lo que llevaría a una Elevación de Privilegios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2026

Vulnerabilidad en Cisco Webex Meetings (CVE-2026-20149)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en Cisco Webex podría haber permitido a un atacante remoto no autenticado realizar un ataque de cross-site scripting (XSS). Cisco ha abordado esta vulnerabilidad y no se requiere ninguna acción por parte del cliente.<br /> Esta vulnerabilidad se debía a un filtrado inadecuado de la entrada proporcionada por el usuario. Antes de que esta vulnerabilidad fuera abordada, un atacante podría haber explotado esta vulnerabilidad persuadiendo a un usuario para que siguiera un enlace malicioso. Un exploit exitoso podría haber permitido al atacante realizar un ataque XSS contra el usuario objetivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/03/2026

Vulnerabilidad en Cisco Secure Firewall Management Center (FMC) (CVE-2026-20131)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en la interfaz de gestión basada en web del software Cisco Secure Firewall Management Center (FMC) podría permitir a un atacante remoto no autenticado ejecutar código Java arbitrario como root en un dispositivo afectado.<br /> Esta vulnerabilidad se debe a la deserialización insegura de un flujo de bytes Java proporcionado por el usuario. Un atacante podría explotar esta vulnerabilidad enviando un objeto Java serializado diseñado a la interfaz de gestión basada en web de un dispositivo afectado. Un exploit exitoso podría permitir al atacante ejecutar código arbitrario en el dispositivo y elevar privilegios a root.<br /> Nota: Si la interfaz de gestión de FMC no tiene acceso público a internet, la superficie de ataque asociada con esta vulnerabilidad se reduce.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/03/2026

Vulnerabilidad en Cisco (CVE-2026-20106)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en la funcionalidad de VPN SSL de acceso remoto, gestión HTTP y MUS, de Cisco Secure Firewall Adaptive Security Appliance (ASA) Software y Secure Firewall Threat Defense (FTD) Software podría permitir a un atacante remoto no autenticado agotar la memoria del dispositivo, lo que resultaría en una condición de denegación de servicio (DoS) que requiere un reinicio manual. Esta vulnerabilidad se debe a la confianza en la entrada del usuario sin validación. Un atacante podría explotar esta vulnerabilidad enviando paquetes manipulados al servidor VPN SSL de acceso remoto. Un exploit exitoso podría permitir al atacante hacer que el dispositivo deje de responder, lo que resultaría en una condición de DoS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/04/2026

Vulnerabilidad en Cisco (CVE-2026-20105)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en la funcionalidad de VPN SSL de Acceso Remoto de Cisco Secure Firewall Adaptive Security Appliance (ASA) Software y Secure Firewall Threat Defense (FTD) Software podría permitir a un atacante remoto autenticado con una conexión VPN válida agotar la memoria del dispositivo, lo que resultaría en una condición de denegación de servicio (DoS). Esto no afecta las interfaces de gestión o MUS. Esta vulnerabilidad se debe a confiar en la entrada del usuario sin validación. Un atacante podría explotar esta vulnerabilidad enviando paquetes manipulados al servidor VPN SSL de Acceso Remoto. Un exploit exitoso podría permitir al atacante provocar que el dispositivo se reinicie, lo que resultaría en una condición de DoS.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/04/2026