Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en validación de códigos de recuperación 2fa en gogs (CVE-2025-64175)

Fecha de publicación:
06/02/2026
Idioma:
Español
Gogs es un servicio Git autoalojado de código abierto. En la versión 0.13.3 y anteriores, la validación de códigos de recuperación 2FA de Gogs no limita el alcance de los códigos por usuario, lo que permite un bypass entre cuentas. Si un atacante conoce el nombre de usuario y la contraseña de una víctima, puede usar cualquier código de recuperación no utilizado (por ejemplo, de su propia cuenta) para omitir el 2FA de la víctima. Esto permite una toma de control total de la cuenta y hace que el 2FA sea ineficaz en todos los entornos donde está habilitado. Este problema ha sido parcheado en las versiones 0.13.4 y 0.14.0+dev.
Gravedad CVSS v4.0: ALTA
Última modificación:
17/02/2026

Vulnerabilidad en Gophish (CVE-2025-70963)

Fecha de publicación:
06/02/2026
Idioma:
Español
Gophish <=0.12.1 es vulnerable a un Control de Acceso Incorrecto. El panel de administración expone la API key de larga duración de cada usuario directamente dentro del HTML/JavaScript renderizado de la página en cada inicio de sesión. Esto hace que las credenciales permanentes de la API sean accesibles para cualquier script que se ejecute en el contexto del navegador.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/02/2026

Vulnerabilidad en Infor SyteLine ERP (CVE-2026-2103)

Fecha de publicación:
06/02/2026
Idioma:
Español
Infor SyteLine ERP utiliza claves criptográficas estáticas codificadas de forma rígida para cifrar las credenciales almacenadas, incluyendo contraseñas de usuario, cadenas de conexión de la base de datos y claves de API. Las claves de cifrado son idénticas en todas las instalaciones. Un atacante con acceso al binario de la aplicación y a la base de datos puede descifrar todas las credenciales almacenadas.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/02/2026

Vulnerabilidad en SourceCodester Medical Center Portal Management System (CVE-2026-2059)

Fecha de publicación:
06/02/2026
Idioma:
Español
Se ha encontrado una vulnerabilidad en SourceCodester Medical Center Portal Management System 1.0. Afecta a una función desconocida del archivo /emp_edit1.PHP. Dicha manipulación del argumento ID conduce a inyección SQL. El ataque puede realizarse de forma remota. El exploit ha sido divulgado al público y puede ser utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en MuPDF (CVE-2026-25556)

Fecha de publicación:
06/02/2026
Idioma:
Español
Las versiones de MuPDF 1.23.0 a 1.27.0 contienen una vulnerabilidad de doble liberación en fz_fill_pixmap_from_display_list() cuando ocurre una excepción durante la renderización de la lista de visualización. La función acepta un puntero fz_pixmap propiedad del llamador, pero libera incorrectamente el pixmap en su ruta de manejo de errores antes de relanzar la excepción. Los llamadores (incluida la ruta de decodificación de códigos de barras en fz_decode_barcode_from_display_list) también liberan el mismo pixmap en la limpieza, lo que resulta en una doble liberación que puede corromper el heap y bloquear el proceso. Este problema afecta a las aplicaciones que habilitan y utilizan la decodificación de códigos de barras de MuPDF y puede ser activado al procesar una entrada manipulada que causa un error en tiempo de renderización mientras se decodifican códigos de barras.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/02/2026

Vulnerabilidad en mathurvishal CloudClassroom-PHP-Project (CVE-2026-2058)

Fecha de publicación:
06/02/2026
Idioma:
Español
Se ha encontrado una falla en mathurvishal CloudClassroom-PHP-Project hasta 5dadec098bfbbf3300d60c3494db3fb95b66e7be. Esto afecta una función desconocida del archivo /postquerypublic.php del componente Post Query Details Page. Esta manipulación del argumento gnamex causa inyección SQL. El ataque es posible de llevar a cabo remotamente. El exploit ha sido publicado y puede ser usado. Este producto adopta una estrategia de lanzamiento continuo para mantener la entrega continua. Por lo tanto, los detalles de la versión para las versiones afectadas o actualizadas no pueden ser especificados. El proveedor fue contactado tempranamente sobre esta divulgación pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en Asterisk (CVE-2026-23738)

Fecha de publicación:
06/02/2026
Idioma:
Español
Asterisk es una centralita privada y un kit de herramientas de telefonía de código abierto. Antes de las versiones 20.7-cert9, 20.18.2, 21.12.1, 22.8.2 y 23.2.2, los valores proporcionados/controlados por el usuario para las Cookies y cualquier parámetro de consulta de variable GET se interpolan directamente en el HTML de la página usando ast_str_append. El endpoint en GET /httpstatus es el endpoint potencialmente vulnerable relacionado con asterisk/main /http.c. Este problema ha sido parcheado en las versiones 20.7-cert9, 20.18.2, 21.12.1, 22.8.2 y 23.2.2.
Gravedad CVSS v3.1: BAJA
Última modificación:
18/02/2026

Vulnerabilidad en Asterisk (CVE-2026-23739)

Fecha de publicación:
06/02/2026
Idioma:
Español
Asterisk es una centralita privada de código abierto y un kit de herramientas de telefonía. Antes de las versiones 20.7-cert9, 20.18.2, 21.12.1, 22.8.2 y 23.2.2, la función ast_xml_open() en xml.c analiza documentos XML usando libxml con opciones de análisis inseguras que permiten la expansión de entidades y el procesamiento de XInclude. Específicamente, invoca xmlReadFile() con la bandera XML_PARSE_NOENT y posteriormente procesa XIncludes a través de xmlXIncludeProcess(). Si cualquier archivo XML no confiable o proporcionado por el usuario se pasa a esta función, puede permitir a un atacante activar una Entidad Externa XML (XXE) o una divulgación de archivos locales basada en XInclude, exponiendo potencialmente archivos sensibles del sistema anfitrión. Esto también puede ser activado en otros casos en los que el usuario puede proporcionar entrada en formato XML que activa el proceso de Asterisk para analizarla. Este problema ha sido parcheado en las versiones 20.7-cert9, 20.18.2, 21.12.1, 22.8.2 y 23.2.2.
Gravedad CVSS v3.1: BAJA
Última modificación:
18/02/2026

Vulnerabilidad en Asterisk (CVE-2026-23740)

Fecha de publicación:
06/02/2026
Idioma:
Español
Asterisk es una centralita privada y un kit de herramientas de telefonía de código abierto. Antes de las versiones 20.7-cert9, 20.18.2, 21.12.1, 22.8.2 y 23.2.2, cuando ast_coredumper escribe sus archivos de inicialización y salida de gdb en un directorio con permisos de escritura para todos (por ejemplo, /tmp), un atacante con permiso de escritura (que es para todos los usuarios en un sistema Linux) en ese directorio puede hacer que root ejecute comandos arbitrarios o sobrescriba archivos arbitrarios controlando las rutas del archivo de inicialización de gdb y de los archivos de salida. Este problema ha sido parcheado en las versiones 20.7-cert9, 20.18.2, 21.12.1, 22.8.2 y 23.2.2.
Gravedad: Pendiente de análisis
Última modificación:
10/02/2026

Vulnerabilidad en Asterisk (CVE-2026-23741)

Fecha de publicación:
06/02/2026
Idioma:
Español
Asterisk es un kit de herramientas de telefonía y centralita privada de código abierto. Antes de las versiones 20.7-cert9, 20.18.2, 21.12.1, 22.8.2 y 23.2.2, el script asterisk/contrib/scripts/ast_coredumper se ejecuta como root, como se indica en la etiqueta NOTES en la línea 689 del archivo ast_coredumper. El script obtendrá el contenido de /etc/asterisk/ast_debug_tools.conf, que reside en una carpeta que es escribible por el usuario:grupo asterisk. Debido a que el archivo /etc/asterisk/ast_debug_tools.conf sigue la semántica de bash y a que se carga; un atacante con permisos de escritura puede añadir o modificar el archivo de tal manera que cuando se ejecute el ast_coredumper de root; este obtendría y, por lo tanto, ejecutaría código bash arbitrario encontrado en el /etc/asterisk/ast_debug_tools.conf. Este problema ha sido parcheado en las versiones 20.7-cert9, 20.18.2, 21.12.1, 22.8.2 y 23.2.2.
Gravedad: Pendiente de análisis
Última modificación:
18/02/2026

Vulnerabilidad en gogs (CVE-2025-64111)

Fecha de publicación:
06/02/2026
Idioma:
Español
Gogs es un servicio Git autoalojado de código abierto. En la versión 0.13.3 y anteriores, debido al parche insuficiente para CVE-2024-56731, todavía es posible actualizar archivos en el directorio .git y lograr la ejecución remota de comandos. Este problema ha sido parcheado en las versiones 0.13.4 y 0.14.0+dev.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
18/02/2026

Vulnerabilidad en JumpStart (CVE-2019-25305)

Fecha de publicación:
06/02/2026
Idioma:
Español
JumpStart 0.6.0.0 contiene una vulnerabilidad de ruta de servicio sin comillas en el servicio jswpbapi que se ejecuta con privilegios de LocalSystem. Los atacantes pueden explotar la ruta sin comillas que contiene espacios para inyectar y ejecutar código malicioso con permisos de sistema elevados.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026