Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Tendenci (CVE-2020-36962)

Fecha de publicación:
28/01/2026
Idioma:
Español
Tendenci 12.3.1 contiene una vulnerabilidad de inyección de fórmulas CSV en el campo de mensaje del formulario de contacto que permite a los atacantes inyectar fórmulas maliciosas durante la exportación. Los atacantes pueden enviar cargas útiles manipuladas como '=10+20+cmd|' /C calc'!A0' en el campo de mensaje para desencadenar la ejecución arbitraria de comandos cuando el CSV se abre en aplicaciones de hoja de cálculo.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/02/2026

Vulnerabilidad en 10-Strike Network Inventory Explorer (CVE-2020-36961)

Fecha de publicación:
28/01/2026
Idioma:
Español
10-Strike Network Inventory Explorer 8.65 contiene una vulnerabilidad de desbordamiento de búfer en el manejo de excepciones que permite a atacantes remotos ejecutar código arbitrario. Los atacantes pueden crear un archivo malicioso con 209 bytes de relleno y un Controlador de Excepciones Estructurado especialmente construido para desencadenar la ejecución de código.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Intelbras Router RF 301K (CVE-2020-36963)

Fecha de publicación:
28/01/2026
Idioma:
Español
La versión de firmware 1.1.2 del Intelbras Router RF 301K contiene una vulnerabilidad de omisión de autenticación que permite a atacantes no autenticados descargar archivos de configuración del router. Los atacantes pueden enviar una solicitud HTTP GET específica a /cgi-bin/DownloadCfg/RouterCfm.cfg para recuperar la configuración sensible del router sin autenticación.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en YATinyWinFTP (CVE-2020-36964)

Fecha de publicación:
28/01/2026
Idioma:
Español
YATinyWinFTP contiene una vulnerabilidad de denegación de servicio que permite a los atacantes colapsar el servicio FTP enviando un búfer de 272 bytes con un espacio al final. Los atacantes pueden explotar el servicio conectándose y enviando un comando malformado que desencadena un desbordamiento de búfer y un colapso del servicio.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en docPrint Pro (CVE-2020-36965)

Fecha de publicación:
28/01/2026
Idioma:
Español
docPrint Pro 8.0 contiene una vulnerabilidad de desbordamiento de búfer local en el campo de entrada 'Add URL' que permite a los atacantes ejecutar código arbitrario sobrescribiendo la memoria. Los atacantes pueden crear una carga útil maliciosa que desencadena una sobrescritura del manejador de excepciones estructuradas (SEH) para ejecutar shellcode y obtener acceso remoto al sistema.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Zortam Mp3 Media Studio (CVE-2020-36967)

Fecha de publicación:
28/01/2026
Idioma:
Español
Zortam Mp3 Media Studio 27.60 contiene una vulnerabilidad de desbordamiento de búfer en el proceso de selección de archivos para la creación de librerías que permite la ejecución remota de código. Los atacantes pueden crear un archivo de texto malicioso con shellcode para desencadenar una sobrescritura del controlador de excepciones estructuradas (SEH) y ejecutar comandos arbitrarios en el sistema objetivo.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en ILIAS Learning Management System (CVE-2020-36944)

Fecha de publicación:
28/01/2026
Idioma:
Español
ILIAS Learning Management System 4.3 contiene una vulnerabilidad de falsificación de petición del lado del servidor que permite a los atacantes leer archivos locales a través de la funcionalidad de exportación de PDF del portafolio. Los atacantes pueden inyectar un script que utiliza XMLHttpRequest para recuperar el contenido de archivos locales cuando el portafolio se exporta a PDF.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/02/2026

Vulnerabilidad en WebDamn (CVE-2020-36945)

Fecha de publicación:
28/01/2026
Idioma:
Español
El Sistema de inicio de sesión y registro de usuarios de WebDamn contiene una vulnerabilidad de inyección SQL que permite a atacantes no autenticados eludir la autenticación de inicio de sesión manipulando las credenciales de correo electrónico. Los atacantes pueden inyectar el payload '' OR '1'='1' tanto en los campos de nombre de usuario como de contraseña para obtener acceso no autorizado al panel de usuario.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en aSc TimeTables (CVE-2020-36943)

Fecha de publicación:
28/01/2026
Idioma:
Español
aSc TimeTables 2021.6.2 contiene una vulnerabilidad de denegación de servicio que permite a los atacantes colapsar la aplicación sobrescribiendo los campos de título de asignatura con datos excesivos. Los atacantes pueden generar un búfer de 10.000 caracteres y pegarlo en el título de la asignatura para desencadenar inestabilidad de la aplicación y un posible colapso.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en OpenProject (CVE-2026-24685)

Fecha de publicación:
28/01/2026
Idioma:
Español
OpenProject es un software de gestión de proyectos de código abierto y basado en la web. Las versiones anteriores a la 16.6.6 y 17.0.2 tienen una vulnerabilidad de escritura de archivos arbitraria en el endpoint de descarga de diferencias del repositorio de OpenProject (`/projects/:project_id/repository/diff.diff`) al renderizar una única revisión a través de git show. Al proporcionar un valor de rev especialmente diseñado (por ejemplo, `rev=--output=/tmp/poc.txt)`), un atacante puede inyectar opciones de línea de comandos de git show. Cuando OpenProject ejecuta el comando SCM, Git interpreta el rev controlado por el atacante como una opción y escribe la salida en una ruta elegida por el atacante. Como resultado, cualquier usuario con el permiso :browse_repository en el proyecto puede crear o sobrescribir archivos arbitrarios que el usuario del proceso de OpenProject tiene permiso para escribir. El contenido escrito consiste en la salida de git show (metadatos de commit y parche), pero sobrescribir archivos de aplicación o configuración aún conduce a la pérdida de datos y a la denegación de servicio, afectando la integridad y la disponibilidad. El problema ha sido solucionado en OpenProject 17.0.2 y 16.6.6.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
09/02/2026

Vulnerabilidad en Open5GS (CVE-2026-1522)

Fecha de publicación:
28/01/2026
Idioma:
Español
Se ha identificado una debilidad en Open5GS hasta la versión 2.7.6. Esta vulnerabilidad afecta a la función sgwc_s5c_handle_modify_bearer_response del archivo src/sgwc/s5c-handler.c del componente SGWC. La ejecución de una manipulación puede llevar a una denegación de servicio. El ataque puede ser lanzado remotamente. El exploit ha sido puesto a disposición del público y podría ser utilizado para ataques. Este parche se llama b19cf6a. Se aconseja aplicar un parche para resolver este problema. El informe del problema está marcado como ya solucionado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/02/2026

Vulnerabilidad en EGroupware (CVE-2026-22243)

Fecha de publicación:
28/01/2026
Idioma:
Español
EGroupware es un servidor de groupware basado en web escrito en PHP. Existe una vulnerabilidad de inyección SQL en los componentes centrales de EGroupware anteriores a las versiones 23.1.20260113 y 26.0.20260113, específicamente en el procesamiento del filtro 'Nextmatch'. La falla permite a atacantes autenticados inyectar comandos SQL arbitrarios en la cláusula 'WHERE' de las consultas de la base de datos. Esto se logra explotando un problema de manipulación de tipos (type juggling) de PHP donde la decodificación JSON convierte cadenas numéricas en enteros, eludiendo la verificación de seguridad 'is_int()' utilizada por la aplicación. Las versiones 23.1.20260113 y 26.0.20260113 parchean la vulnerabilidad.
Gravedad CVSS v4.0: ALTA
Última modificación:
19/02/2026