Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Qwik de QwikDevde QwikDev (CVE-2026-25148)

Fecha de publicación:
03/02/2026
Idioma:
Español
Qwik es un framework de javascript enfocado en el rendimiento. Antes de la versión 1.19.0, una vulnerabilidad de cross-site scripting en la serialización de atributos virtuales de renderizado del lado del servidor de Qwik.js permite a un atacante remoto inyectar scripts web arbitrarios en páginas renderizadas por el servidor a través de atributos virtuales. La explotación exitosa permite la ejecución de scripts en el navegador de una víctima en el contexto del origen afectado. Este problema ha sido parcheado en la versión 1.19.0.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/02/2026

Vulnerabilidad en Qwik de QwikDevde QwikDev (CVE-2026-25149)

Fecha de publicación:
03/02/2026
Idioma:
Español
Qwik es un framework JavaScript centrado en el rendimiento. Antes de la versión 1.19.0, una vulnerabilidad de redirección abierta en el middleware de controlador de solicitudes predeterminado de Qwik City permite a un atacante remoto redirigir a los usuarios a URLs relativas al protocolo arbitrarias. La explotación exitosa permite a los atacantes crear enlaces de phishing convincentes que parecen originarse del dominio de confianza pero redirigen a la víctima a un sitio controlado por el atacante. Este problema ha sido parcheado en la versión 1.19.0.
Gravedad CVSS v4.0: BAJA
Última modificación:
10/02/2026

Vulnerabilidad en Qwik de QwikDevde QwikDev (CVE-2026-25150)

Fecha de publicación:
03/02/2026
Idioma:
Español
Qwik es un framework de javascript centrado en el rendimiento. Antes de la versión 1.19.0, existe una vulnerabilidad de contaminación de prototipos en la función formToObj() dentro del middleware @builder.io/qwik-city. La función procesa los nombres de los campos del formulario con notación de puntos (por ejemplo, user.name) para crear objetos anidados, pero no logra sanear nombres de propiedades peligrosos como __proto__, constructor y prototype. Esto permite a atacantes no autenticados contaminar Object.prototype enviando solicitudes HTTP POST manipuladas, lo que podría conducir a escalada de privilegios, omisión de autenticación o denegación de servicio. Este problema ha sido parcheado en la versión 1.19.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/02/2026

Vulnerabilidad en Qwik de QwikDevde QwikDev (CVE-2026-25151)

Fecha de publicación:
03/02/2026
Idioma:
Español
Qwik es un framework de JavaScript enfocado en el rendimiento. Antes de la versión 1.19.0, el manejador de solicitudes del lado del servidor de Qwik City interpreta de forma inconsistente los encabezados de solicitud HTTP, lo que puede ser explotado por un atacante remoto para eludir las protecciones CSRF de envío de formularios utilizando encabezados Content-Type especialmente diseñados o con múltiples valores. Este problema ha sido parcheado en la versión 1.19.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2026

Vulnerabilidad en Qwik de QwikDev (CVE-2026-25155)

Fecha de publicación:
03/02/2026
Idioma:
Español
Qwik es un framework de JavaScript centrado en el rendimiento. Antes de la versión 1.12.0, un error tipográfico en la expresión regular dentro de isContentType provoca un análisis incorrecto de ciertos encabezados Content-Type. Este problema ha sido parcheado en la versión 1.12.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2026

Vulnerabilidad en bolo-blog bolo-solo (CVE-2026-1811)

Fecha de publicación:
03/02/2026
Idioma:
Español
Se ha encontrado una vulnerabilidad en bolo-blog bolo-solo hasta la versión 2.6.4. Esto afecta a la función importFromMarkdown del archivo src/main/java/org/b3log/solo/bolo/prop/BackupService.java del componente Filename Handler. La ejecución de una manipulación del argumento File puede conducir a un salto de ruta. El ataque puede realizarse de forma remota. El exploit ha sido publicado y puede ser utilizado. Se informó al proyecto del problema con antelación a través de un informe de incidencias, pero aún no ha respondido.
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/03/2026

Vulnerabilidad en Avation Light Engine Pro (CVE-2026-1341)

Fecha de publicación:
03/02/2026
Idioma:
Español
Avation Light Engine Pro expone su interfaz de configuración y control sin ninguna autenticación o control de acceso.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en EDIMAX Technology Co., Ltd. (CVE-2020-37097)

Fecha de publicación:
03/02/2026
Idioma:
Español
Edimax EW-7438RPn 1.13 contiene una vulnerabilidad de revelación de información que expone detalles de configuración de la red WiFi a través del archivo wlencrypt_wiz.asp. Los atacantes pueden acceder al script para recuperar información sensible, incluyendo el nombre de la red WiFi y la contraseña en texto plano, almacenados en variables de configuración del dispositivo.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/02/2026

Vulnerabilidad en School ERP Pro de Arox (CVE-2020-37090)

Fecha de publicación:
03/02/2026
Idioma:
Español
School ERP Pro 1.0 contiene una vulnerabilidad de carga de archivos que permite a los estudiantes cargar archivos PHP arbitrarios al sistema de mensajería. Los atacantes pueden cargar scripts PHP maliciosos a través de la función de adjuntos de mensajes, posibilitando la ejecución remota de código en el servidor.
Gravedad CVSS v4.0: ALTA
Última modificación:
10/02/2026

Vulnerabilidad en EW-7438RPn Mini de EDIMAX Technology Co., Ltd. (CVE-2020-37096)

Fecha de publicación:
03/02/2026
Idioma:
Español
Edimax EW-7438RPn 1.13 contiene una vulnerabilidad de falsificación de petición en sitios cruzados en la interfaz de configuración de filtrado MAC. Los atacantes pueden crear páginas web maliciosas para engañar a los usuarios para que añadan direcciones MAC no autorizadas a las reglas de filtrado del dispositivo sin su consentimiento.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en EspoCRM (CVE-2020-37094)

Fecha de publicación:
03/02/2026
Idioma:
Español
EspoCRM 5.8.5 contiene una vulnerabilidad de autenticación que permite a los atacantes acceder a otras cuentas de usuario manipulando los encabezados de autorización. Los atacantes pueden decodificar y modificar los tokens Basic Authorization y Espo-Authorization para obtener acceso no autorizado a información y privilegios de usuarios administrativos.
Gravedad CVSS v4.0: ALTA
Última modificación:
03/03/2026

Vulnerabilidad en Maian Support Helpdesk de Maian Media (CVE-2020-37091)

Fecha de publicación:
03/02/2026
Idioma:
Español
Maian Support Helpdesk 4.3 contiene una vulnerabilidad de falsificación de petición en sitios cruzados que permite a los atacantes crear cuentas administrativas sin autenticación. Los atacantes pueden diseñar formularios HTML maliciosos para añadir usuarios administradores y subir archivos PHP con capacidades de carga de archivos sin restricciones a través del sistema de adjuntos de preguntas frecuentes.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026