Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en eslint (CVE-2025-50537)

Fecha de publicación:
26/01/2026
Idioma:
Español
Vulnerabilidad de desbordamiento de pila en eslint anterior a la 9.26.0 al serializar objetos con referencias circulares en eslint/lib/shared/serialization.js. El exploit se activa a través del método RuleTester.run(), que valida los casos de prueba y busca duplicados. Durante la validación, se llama a la función interna checkDuplicateTestCase(), que a su vez utiliza la función isSerializable() para las comprobaciones de serialización. Cuando se pasa un objeto con referencia circular, isSerializable() entra en recursión infinita, lo que finalmente causa un desbordamiento de pila.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2026

Vulnerabilidad en IObit Uninstaller (CVE-2020-36952)

Fecha de publicación:
26/01/2026
Idioma:
Español
IObit Uninstaller 10 Pro contiene una vulnerabilidad de ruta de servicio sin comillas que permite a usuarios locales ejecutar código potencialmente con privilegios de sistema elevados. Los atacantes pueden explotar la ruta de servicio sin comillas en el Servicio de IObit Uninstaller para insertar código malicioso que se ejecutaría con permisos de nivel SYSTEM durante el inicio del servicio.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en SOLIDWORKS eDrawings (CVE-2026-1284)

Fecha de publicación:
26/01/2026
Idioma:
Español
Una vulnerabilidad de escritura fuera de límites que afecta el procedimiento de lectura de archivos EPRT en SOLIDWORKS eDrawings desde la versión SOLIDWORKS Desktop 2025 hasta la versión SOLIDWORKS Desktop 2026 podría permitir a un atacante ejecutar código arbitrario al abrir un archivo EPRT especialmente diseñado.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en SOLIDWORKS eDrawings (CVE-2026-1283)

Fecha de publicación:
26/01/2026
Idioma:
Español
Una vulnerabilidad de desbordamiento de búfer basado en montículo que afecta al procedimiento de lectura de archivos EPRT en SOLIDWORKS eDrawings desde la versión SOLIDWORKS Desktop 2025 hasta la versión SOLIDWORKS Desktop 2026 podría permitir a un atacante ejecutar código arbitrario al abrir un archivo EPRT especialmente diseñado.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Apache Continuum (CVE-2016-15057)

Fecha de publicación:
26/01/2026
Idioma:
Español
NO COMPATIBLE CUANDO ASIGNADO Neutralización Inadecuada de Elementos Especiales utilizados en un Comando (&amp;#39;inyección de comandos&amp;#39;) vulnerabilidad en Apache Continuum.<br /> <br /> Este problema afecta a Apache Continuum: todas las versiones.<br /> <br /> Atacantes con acceso a la API REST de las instalaciones pueden usar esto para invocar comandos arbitrarios en el servidor.<br /> <br /> Dado que este proyecto está retirado, no planeamos lanzar una versión que solucione este problema. Se recomienda a los usuarios que encuentren una alternativa o restrinjan el acceso a la instancia a usuarios de confianza.<br /> <br /> NOTA: Esta vulnerabilidad solo afecta a productos que ya no son compatibles por el mantenedor.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/01/2026

Vulnerabilidad en Apache Karaf de Apache Software Foundation (CVE-2026-24656)

Fecha de publicación:
26/01/2026
Idioma:
Español
Vulnerabilidad de deserialización de datos no confiables en Apache Karaf Decanter.<br /> <br /> El colector de socket de registro de Decanter expone el puerto 4560, sin autenticación. Si el colector expone la propiedad de clases permitidas, esta configuración puede ser eludida.<br /> Esto significa que el colector de socket de registro es vulnerable a la deserialización de datos no confiables, lo que eventualmente causa DoS.<br /> <br /> NB: El colector de socket de registro de Decanter no está instalado por defecto. Los usuarios que no han instalado el socket de registro de Decanter no se ven afectados por este problema.<br /> <br /> Este problema afecta a Apache Karaf Decanter anterior a la versión 2.12.0.<br /> <br /> Se recomienda a los usuarios actualizar a la versión 2.12.0, que corrige el problema.
Gravedad CVSS v3.1: BAJA
Última modificación:
27/01/2026

Vulnerabilidad en Access Manager 92xx-k7 (CVE-2025-59106)

Fecha de publicación:
26/01/2026
Idioma:
Español
El binario que sirve al servidor web y que ejecuta prácticamente todas las acciones lanzadas desde la interfaz de usuario web se está ejecutando con privilegios de root. Esto va en contra del principio de mínimo privilegio. Si un atacante es capaz de ejecutar código en el sistema a través de otras vulnerabilidades, es posible ejecutar comandos directamente con los privilegios más altos.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/02/2026

Vulnerabilidad en Access Manager 92xx-k5 (CVE-2025-59103)

Fecha de publicación:
26/01/2026
Idioma:
Español
El Access Manager 92xx en la revisión de hardware K7 está basado en Linux en lugar de Windows CE incrustado en revisiones de hardware anteriores. En esta nueva revisión de hardware se observó que un servicio SSH está expuesto en el puerto 22. Al analizar el firmware de los dispositivos, se observó que hay dos usuarios con contraseñas codificadas y débiles que pueden usarse para acceder a los dispositivos vía SSH. Las contraseñas también pueden adivinarse muy fácilmente. La contraseña de al menos un usuario se establece a un valor aleatorio después del primer despliegue, con la restricción de que la contraseña solo se aleatoriza si la fecha configurada es anterior a 2022. Por lo tanto, bajo ciertas circunstancias, las contraseñas no se aleatorizan. Por ejemplo, si el reloj nunca se configura en el dispositivo, la batería del módulo del reloj ha sido cambiada, el Access Manager ha sido restablecido de fábrica y aún no ha recibido una hora.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Access Manager 92xx-k7 (CVE-2025-59104)

Fecha de publicación:
26/01/2026
Idioma:
Español
Con acceso físico al dispositivo y tiempo suficiente, un atacante es capaz de soldar puntas de prueba a la huella de depuración (o usar el cable tag-connect de 6 pines). Así, el atacante obtiene acceso al bootloader, donde la línea de comandos del kernel puede ser cambiada. Un atacante es capaz de obtener una shell de root a través de esta vulnerabilidad.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Access Manager 92xx-k7 (CVE-2025-59105)

Fecha de publicación:
26/01/2026
Idioma:
Español
Con acceso físico al dispositivo y tiempo suficiente, un atacante puede desoldar la memoria flash, modificarla y luego reinstalarla debido a la falta de cifrado. Así, archivos esenciales, como &amp;#39;/etc /passwd&amp;#39;, así como certificados almacenados, claves criptográficas, PINs almacenados y demás pueden ser modificados y leídos, para obtener acceso root SSH en el modelo K7 basado en Linux. En el modelo K5 basado en Windows CE, la contraseña del Administrador de Acceso puede leerse adicionalmente en texto plano de la base de datos SQLite almacenada.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Access Manager 92xx-k5 (CVE-2025-59107)

Fecha de publicación:
26/01/2026
Idioma:
Español
Dormakaba proporciona el software FWServiceTool para actualizar la versión del firmware de los Access Managers a través de la red. El firmware en algunas instancias se proporciona en un archivo ZIP cifrado. Dentro de esta herramienta, la contraseña utilizada para descifrar el ZIP y extraer el firmware está establecida estáticamente y puede ser extraída. Esta contraseña era válida para múltiples versiones de firmware observadas.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Access Manager 92xx-k7 (CVE-2025-59108)

Fecha de publicación:
26/01/2026
Idioma:
Español
Por defecto, la contraseña para la interfaz web del Access Manager, está establecida como &amp;#39;admin&amp;#39;. En la versión probada, el cambio de la contraseña no era obligatorio.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026