Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Nsauditor (CVE-2021-47895)

Fecha de publicación:
23/01/2026
Idioma:
Español
Nsauditor 3.2.2.0 contiene una vulnerabilidad de denegación de servicio que permite a los atacantes colapsar la aplicación sobrescribiendo el campo Event Description con un gran búfer. Los atacantes pueden generar un búfer de 10.000 caracteres 'U' y pegarlo en el campo Event Description para colapsar la aplicación.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/02/2026

Vulnerabilidad en Managed Switch Port Mapping Tool (CVE-2021-47894)

Fecha de publicación:
23/01/2026
Idioma:
Español
Herramienta de Mapeo de Puertos de Switch Gestionado 2.85.2 contiene una vulnerabilidad de denegación de servicio que permite a los atacantes bloquear la aplicación creando un búfer sobredimensionado. Los atacantes pueden generar un búfer de 10.000 caracteres y pegarlo en los campos Dirección IP y Nombre de Comunidad SNMP para provocar el bloqueo de la aplicación.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en PEEL Shopping (CVE-2021-47892)

Fecha de publicación:
23/01/2026
Idioma:
Español
PEEL Shopping 9.3.0 contiene una vulnerabilidad de cross-site scripting almacenado en el parámetro 'Comments / Special Instructions' de la página de compra. Los atacantes pueden inyectar cargas útiles maliciosas de JavaScript que se ejecutarán cuando la página se actualice, lo que podría permitir la ejecución de scripts del lado del cliente.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Agatasoft (CVE-2021-47893)

Fecha de publicación:
23/01/2026
Idioma:
Español
AgataSoft PingMaster Pro 2.1 contiene una vulnerabilidad de denegación de servicio en la función Trace Route que permite a los atacantes bloquear la aplicación desbordando el campo de entrada del nombre de host. Los atacantes pueden generar un búfer de 10.000 caracteres y pegarlo en el campo del nombre de host para desencadenar un bloqueo de la aplicación y una posible inestabilidad del sistema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Softros Systems (CVE-2021-47889)

Fecha de publicación:
23/01/2026
Idioma:
Español
Softros LAN Messenger 9.6.4 contiene una vulnerabilidad de ruta de servicio sin comillas en el servicio SoftrosSpellChecker que permite a atacantes locales ejecutar potencialmente código arbitrario. Los atacantes pueden explotar la ruta sin comillas en 'C:\Program Files (x86)\Softros Systems\Softros Messenger\Spell Checker\' para inyectar ejecutables maliciosos y escalar privilegios.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en LogonExpert (CVE-2021-47890)

Fecha de publicación:
23/01/2026
Idioma:
Español
LogonExpert 8.1 contiene una vulnerabilidad de ruta de servicio sin comillas en el servicio LogonExpertSvc que se ejecuta con privilegios de LocalSystem. Los atacantes pueden explotar la ruta sin comillas para colocar ejecutables maliciosos en directorios intermedios obteniendo, potencialmente, el acceso al sistema con muchos privilegios durante el inicio del servicio.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Unified Remote de Unified Intents AB (CVE-2021-47891)

Fecha de publicación:
23/01/2026
Idioma:
Español
Unified Remote 3.9.0.2463 contiene una vulnerabilidad de ejecución remota de código que permite a los atacantes enviar paquetes de red manipulados para ejecutar comandos arbitrarios. Los atacantes pueden explotar el servicio conectándose al puerto 9512 y enviando paquetes especialmente diseñados para abrir un símbolo del sistema y descargar y ejecutar cargas útiles maliciosas.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en MyBB Trending Widget Plugin (CVE-2018-25132)

Fecha de publicación:
23/01/2026
Idioma:
Español
El plugin MyBB Trending Widget 1.2 contiene una vulnerabilidad de cross-site scripting que permite a los atacantes inyectar scripts maliciosos a través de los títulos de los hilos. Los atacantes pueden modificar los títulos de los hilos con cargas útiles de script que se ejecutarán cuando otros usuarios vean el widget de tendencias.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/04/2026

Vulnerabilidad en dataSIMS Avionics ARINC de Data Device Corporation (CVE-2021-47881)

Fecha de publicación:
23/01/2026
Idioma:
Español
dataSIMS Avionics ARINC 664-1 versión 4.5.3 contiene una vulnerabilidad de desbordamiento de búfer local que permite a los atacantes sobrescribir memoria manipulando el archivo milstd1553result.txt. Los atacantes pueden crear un archivo malicioso con secciones de carga útil y alineación cuidadosamente construidas para ejecutar potencialmente código arbitrario en el sistema Windows.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Textpattern (CVE-2021-47888)

Fecha de publicación:
23/01/2026
Idioma:
Español
Las versiones de Textpattern anteriores a la 4.8.3 contienen una vulnerabilidad de ejecución remota de código autenticada que permite a usuarios autenticados subir archivos PHP maliciosos. Los atacantes pueden subir un archivo PHP con una carga útil de ejecución de comandos de shell y ejecutar comandos arbitrarios al acceder al archivo subido a través de un parámetro de URL específico.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en MyBB Thread Redirect Plugin (CVE-2018-25116)

Fecha de publicación:
23/01/2026
Idioma:
Español
El plugin MyBB Thread Redirect 0.2.1 contiene una vulnerabilidad de cross-site scripting en el campo de entrada de texto personalizado para las redirecciones de hilos. Los atacantes pueden inyectar scripts SVG maliciosos que se ejecutarán cuando otros usuarios vean el hilo, permitiendo la ejecución arbitraria de scripts.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/04/2026

Vulnerabilidad en Linux (CVE-2026-22993)

Fecha de publicación:
23/01/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> idpf: Soluciona el problema de puntero NULL de la RSS LUT después de un reinicio suave<br /> <br /> Durante el reinicio suave, la RSS LUT se libera y no se restaura a menos que la interfaz esté activa. Si se intenta un comando ethtool que accede a la rss lut inmediatamente después del reinicio, resultará en una desreferencia de puntero NULL. Además, no es necesario reiniciar la rss lut si el reinicio suave no implica un cambio en el recuento de colas.<br /> <br /> Después del reinicio suave, establece la RSS LUT a valores predeterminados basándose en el recuento de colas actualizado solo si el reinicio fue resultado de un cambio en el recuento de colas y la LUT no fue configurada por el usuario. En todos los demás casos, no modifiques la LUT.<br /> <br /> Pasos para reproducir:<br /> <br /> Desactiva la interfaz (si está activa)<br /> ifconfig eth1 down<br /> <br /> Actualiza el recuento de colas (ej., 27-&amp;gt;20)<br /> ethtool -L eth1 combined 20<br /> <br /> ** Muestra la RSS LUT<br /> ethtool -x eth1<br /> <br /> [82375.558338] BUG: desreferencia de puntero NULL del kernel, dirección: 0000000000000000<br /> [82375.558373] #PF: acceso de lectura de supervisor en modo kernel<br /> [82375.558391] #PF: error_code(0x0000) - página no presente<br /> [82375.558408] PGD 0 P4D 0<br /> [82375.558421] Oops: Oops: 0000 [#1] SMP NOPTI<br /> <br /> [82375.558516] RIP: 0010:idpf_get_rxfh+0x108/0x150 [idpf]<br /> [82375.558786] Traza de llamada:<br /> [82375.558793] <br /> [82375.558804] rss_prepare.isra.0+0x187/0x2a0<br /> [82375.558827] rss_prepare_data+0x3a/0x50<br /> [82375.558845] ethnl_default_doit+0x13d/0x3e0<br /> [82375.558863] genl_family_rcv_msg_doit+0x11f/0x180<br /> [82375.558886] genl_rcv_msg+0x1ad/0x2b0<br /> [82375.558902] ? __pfx_ethnl_default_doit+0x10/0x10<br /> [82375.558920] ? __pfx_genl_rcv_msg+0x10/0x10<br /> [82375.558937] netlink_rcv_skb+0x58/0x100<br /> [82375.558957] genl_rcv+0x2c/0x50<br /> [82375.558971] netlink_unicast+0x289/0x3e0<br /> [82375.558988] netlink_sendmsg+0x215/0x440<br /> [82375.559005] __sys_sendto+0x234/0x240<br /> [82375.559555] __x64_sys_sendto+0x28/0x30<br /> [82375.560068] x64_sys_call+0x1909/0x1da0<br /> [82375.560576] do_syscall_64+0x7a/0xfa0<br /> [82375.561076] ? clear_bhb_loop+0x60/0xb0<br /> [82375.561567] entry_SYSCALL_64_after_hwframe+0x76/0x7e<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2026