Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en D-Link DIR-513 (CVE-2025-70223)

Fecha de publicación:
04/03/2026
Idioma:
Español
Vulnerabilidad de desbordamiento de búfer de pila en D-Link DIR-513 v1.10 a través del parámetro curTime a goform/formAdvNetwork.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/03/2026

Vulnerabilidad en D-Link DIR-513 (CVE-2025-70226)

Fecha de publicación:
04/03/2026
Idioma:
Español
Vulnerabilidad de desbordamiento de búfer de pila en D-Link DIR-513 v1.10 a través del parámetro curTime a goform/formEasySetupWizard.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/03/2026

Vulnerabilidad en NLTK (CVE-2026-0847)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en versiones de NLTK hasta la 3.9.2 inclusive permite la lectura arbitraria de archivos a través de salto de ruta en múltiples clases CorpusReader, incluyendo WordListCorpusReader, TaggedCorpusReader y BracketParseCorpusReader. Estas clases no logran sanear o validar correctamente las rutas de archivo, permitiendo a los atacantes recorrer directorios y acceder a archivos sensibles en el servidor. Este problema es particularmente crítico en escenarios donde se procesan entradas de archivo controladas por el usuario, como en APIs de aprendizaje automático, chatbots o pipelines de PNL. La explotación de esta vulnerabilidad puede conducir al acceso no autorizado a archivos sensibles, incluyendo archivos del sistema, claves privadas SSH y tokens de API, y puede escalar potencialmente a ejecución remota de código cuando se combina con otras vulnerabilidades.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/04/2026

Vulnerabilidad en Device Management Agent (DDMA) de Dell (CVE-2026-26949)

Fecha de publicación:
04/03/2026
Idioma:
Español
Dell Device Management Agent (DDMA), versiones anteriores a la 26.02, contienen una vulnerabilidad de autorización incorrecta. Un atacante con pocos privilegios con acceso local podría potencialmente explotar esta vulnerabilidad, lo que llevaría a una Elevación de Privilegios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2026

Vulnerabilidad en Cisco Webex Meetings (CVE-2026-20149)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en Cisco Webex podría haber permitido a un atacante remoto no autenticado realizar un ataque de cross-site scripting (XSS). Cisco ha abordado esta vulnerabilidad y no se requiere ninguna acción por parte del cliente.<br /> Esta vulnerabilidad se debía a un filtrado inadecuado de la entrada proporcionada por el usuario. Antes de que esta vulnerabilidad fuera abordada, un atacante podría haber explotado esta vulnerabilidad persuadiendo a un usuario para que siguiera un enlace malicioso. Un exploit exitoso podría haber permitido al atacante realizar un ataque XSS contra el usuario objetivo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/03/2026

Vulnerabilidad en Cisco Secure Firewall Management Center (FMC) (CVE-2026-20131)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en la interfaz de gestión basada en web del software Cisco Secure Firewall Management Center (FMC) podría permitir a un atacante remoto no autenticado ejecutar código Java arbitrario como root en un dispositivo afectado.<br /> Esta vulnerabilidad se debe a la deserialización insegura de un flujo de bytes Java proporcionado por el usuario. Un atacante podría explotar esta vulnerabilidad enviando un objeto Java serializado diseñado a la interfaz de gestión basada en web de un dispositivo afectado. Un exploit exitoso podría permitir al atacante ejecutar código arbitrario en el dispositivo y elevar privilegios a root.<br /> Nota: Si la interfaz de gestión de FMC no tiene acceso público a internet, la superficie de ataque asociada con esta vulnerabilidad se reduce.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/03/2026

Vulnerabilidad en Cisco (CVE-2026-20106)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en la funcionalidad de VPN SSL de acceso remoto, gestión HTTP y MUS, de Cisco Secure Firewall Adaptive Security Appliance (ASA) Software y Secure Firewall Threat Defense (FTD) Software podría permitir a un atacante remoto no autenticado agotar la memoria del dispositivo, lo que resultaría en una condición de denegación de servicio (DoS) que requiere un reinicio manual. Esta vulnerabilidad se debe a la confianza en la entrada del usuario sin validación. Un atacante podría explotar esta vulnerabilidad enviando paquetes manipulados al servidor VPN SSL de acceso remoto. Un exploit exitoso podría permitir al atacante hacer que el dispositivo deje de responder, lo que resultaría en una condición de DoS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/04/2026

Vulnerabilidad en Cisco (CVE-2026-20105)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en la funcionalidad de VPN SSL de Acceso Remoto de Cisco Secure Firewall Adaptive Security Appliance (ASA) Software y Secure Firewall Threat Defense (FTD) Software podría permitir a un atacante remoto autenticado con una conexión VPN válida agotar la memoria del dispositivo, lo que resultaría en una condición de denegación de servicio (DoS). Esto no afecta las interfaces de gestión o MUS. Esta vulnerabilidad se debe a confiar en la entrada del usuario sin validación. Un atacante podría explotar esta vulnerabilidad enviando paquetes manipulados al servidor VPN SSL de Acceso Remoto. Un exploit exitoso podría permitir al atacante provocar que el dispositivo se reinicie, lo que resultaría en una condición de DoS.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/04/2026

Vulnerabilidad en Cisco (CVE-2026-20103)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en la funcionalidad de VPN SSL de Acceso Remoto de Cisco Secure Firewall Adaptive Security Appliance (ASA) Software y Secure Firewall Threat Defense (FTD) Software podría permitir a un atacante remoto no autenticado agotar la memoria del dispositivo, lo que resultaría en una condición de denegación de servicio (DoS) para nuevas conexiones VPN SSL de Acceso Remoto. Esto no afecta la interfaz de gestión, aunque podría dejar de responder temporalmente. Esta vulnerabilidad se debe a confiar en la entrada del usuario sin validación. Un atacante podría explotar esta vulnerabilidad enviando paquetes manipulados al servidor VPN SSL de Acceso Remoto. Un exploit exitoso podría permitir al atacante hacer que la interfaz web del dispositivo deje de responder, lo que resultaría en una condición de DoS.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/04/2026

Vulnerabilidad en Cisco (CVE-2026-20102)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en la función de inicio de sesión único (SSO) SAML 2.0 de Cisco Secure Firewall ASA Software y Cisco Secure Firewall Threat Defense (FTD) Software podría permitir a un atacante remoto no autenticado realizar un ataque de cross-site scripting (XSS) contra la función SAML y acceder a información sensible basada en el navegador.<br /> <br /> Esta vulnerabilidad se debe a una validación de entrada insuficiente de múltiples parámetros HTTP. Un atacante podría explotar esta vulnerabilidad persuadiendo a un usuario para que acceda a un enlace malicioso. Un exploit exitoso podría permitir al atacante realizar un ataque XSS reflejado a través de un dispositivo afectado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/04/2026

Vulnerabilidad en Cisco (CVE-2026-20101)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en la función de inicio de sesión único (SSO) SAML 2.0 de Cisco Secure Firewall ASA Software y Secure FTD Software podría permitir a un atacante remoto no autenticado provocar que el dispositivo se recargue inesperadamente, lo que resultaría en una condición de DoS. Esta vulnerabilidad se debe a una comprobación de errores insuficiente al procesar mensajes SAML. Un atacante podría explotar esta vulnerabilidad enviando mensajes SAML manipulados al servicio SAML. Un exploit exitoso podría permitir al atacante provocar que el dispositivo se recargue, lo que resultaría en una condición de DoS.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/04/2026

Vulnerabilidad en Cisco (CVE-2026-20079)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en la interfaz web de Cisco Secure Firewall Management Center (FMC) Software podría permitir a un atacante remoto no autenticado eludir la autenticación y ejecutar archivos de script en un dispositivo afectado para obtener acceso de root al sistema operativo subyacente. Esta vulnerabilidad se debe a un proceso de sistema inadecuado que se crea al iniciar. Un atacante podría explotar esta vulnerabilidad enviando solicitudes HTTP manipuladas a un dispositivo afectado. Un exploit exitoso podría permitir al atacante ejecutar una variedad de scripts y comandos que permiten acceso de root al dispositivo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/03/2026