Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ADM (CVE-2026-3100)

Fecha de publicación:
25/02/2026
Idioma:
Español
La copia de seguridad FTP en el ADM no aplicará de forma adecuada y estricta la verificación de certificados TLS al conectarse a un servidor FTP utilizando FTPES/FTPS. Unos certificados TLS/SSL validados incorrectamente permiten que un atacante remoto intercepte el tráfico de red para realizar un ataque Man-in-the-Middle (MitM), que puede interceptar, modificar u obtener información sensible como credenciales de autenticación y datos de copia de seguridad.<br /> Los productos y versiones afectados incluyen: desde ADM 4.1.0 hasta ADM 4.3.3.ROF1, así como desde ADM 5.0.0 hasta ADM 5.1.2.RE51.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/02/2026

Vulnerabilidad en itsourcecode College Management System (CVE-2026-3151)

Fecha de publicación:
25/02/2026
Idioma:
Español
Se ha detectado una vulnerabilidad en itsourcecode College Management System 1.0. La cual afecta a código desconocido del archivo /login/login.php. Si se manipula el argumento email se provoca una inyección SQL. El ataque puede ser realizado de forma remota. El exploit es ahora público y puede ser utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en itsourcecode College Management System (CVE-2026-3152)

Fecha de publicación:
25/02/2026
Idioma:
Español
Se ha encontrado una falla en itsourcecode College Management System 1.0, que afecta a algún procesamiento desconocido del archivo /admin/teacher-salary.php. Si se manipula el argumento teacher_id se provoca una inyección SQL. Es posible iniciar el ataque en remoto. El exploit ha sido publicado y puede ser utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en itsourcecode Document Management System (CVE-2026-3153)

Fecha de publicación:
25/02/2026
Idioma:
Español
Una vulnerabilidad ha sido encontrada en itsourcecode Document Management System 1.0. Afectada es una función desconocida del archivo /register.php. Tal manipulación del argumento Username lleva a inyección SQL. Es posible lanzar el ataque remotamente. El exploit ha sido revelado al público y puede ser usado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en SourceCodester Website Link Extractor (CVE-2026-3163)

Fecha de publicación:
25/02/2026
Idioma:
Español
Se ha encontrado una vulnerabilidad en SourceCodester Website Link Extractor 1.0. La cual afecta a la función file_get_contents del componente URL Gestor. Su manipulación conduce a falsificación de petición del lado del servidor. Es posible iniciar el ataque en remoto. El exploit ha sido divulgado al público y puede ser usado.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Lanscope Endpoint Manager (CVE-2026-25785)

Fecha de publicación:
25/02/2026
Idioma:
Español
Vulnerabilidad de salto de ruta existe en Lanscope Endpoint Manager (On-Premises) Sub-Manager Server Ver.9.4.7.3 y anteriores, lo que podría permitir a un atacante manipular archivos arbitrarios y ejecutar código arbitrario en el sistema afectado.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
27/02/2026

Vulnerabilidad en itsourcecode College Management System (CVE-2026-3150)

Fecha de publicación:
25/02/2026
Idioma:
Español
Se ha detectado una vulnerabilidad de seguridad en itsourcecode College Management System 1.0 que afecta a una parte desconocida del archivo /admin/display-teacher.php. Si se manipula el argumento teacher_id se puede producir una inyección SQL. Es posible realizar el ataque en remoto. El exploit ha sido divulgado públicamente y puede ser usado.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en itsourcecode College Management System (CVE-2026-3149)

Fecha de publicación:
25/02/2026
Idioma:
Español
Se ha identificado una debilidad en itsourcecode College Management System 1.0 que afecta a alguna funcionalidad desconocida del archivo /admin/asign-single-student-subjects.PHP. La manipulación del argumento course_code puede provocar una inyección SQL. El ataque puede ejecutarse de forma remota. El exploit se ha hecho público y podría usarse para ataques.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en SourceCodester Simple and Nice Shopping Cart Script (CVE-2026-3148)

Fecha de publicación:
25/02/2026
Idioma:
Español
Se encontró una vulnerabilidad en SourceCodester Simple and Nice Shopping Cart Script 1.0 que afecta a una función desconocida del archivo /signup.php. Si se manipula el argumento Username se puede provocar una inyección SQL. El ataque puede ser iniciado en remoto. El exploit ha sido divulgado públicamente y puede ser utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en changedetection.io de dgtlmoon (CVE-2026-27645)

Fecha de publicación:
25/02/2026
Idioma:
Español
changedetection.io es una herramienta gratuita de código abierto para la detección de cambios en páginas web. En versiones anteriores a la 0.54.1, el endpoint RSS de monitoreo único refleja el parámetro de ruta UUID directamente en el cuerpo de la respuesta HTTP sin escape HTML. Dado que Flask devuelve text/html por defecto para respuestas de cadena de texto plano, el navegador analiza y ejecuta JavaScript inyectado. La versión 0.54.1 contiene una corrección para el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en changedetection.io de dgtlmoon (CVE-2026-27696)

Fecha de publicación:
25/02/2026
Idioma:
Español
changedetection.io es una herramienta gratuita de código abierto para la detección de cambios en páginas web. En versiones anteriores a la 0.54.1, changedetection.io es vulnerable a la Falsificación de Petición del Lado del Servidor (SSRF) porque la función de validación de URL &amp;#39;is_safe_valid_url()&amp;#39; no valida la dirección IP resuelta de las URL de vigilancia frente a rangos de direcciones privadas, de bucle invertido o de enlace local. Un usuario autenticado (o cualquier usuario cuando no hay contraseña configurada, que es el valor predeterminado) puede añadir una vigilancia para URL de red internas. La aplicación obtiene estas URL del lado del servidor, almacena el contenido de la respuesta y lo hace visible a través de la interfaz de usuario web — lo que permite la exfiltración completa de datos de servicios internos. La versión 0.54.1 contiene una solución para el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/02/2026

Vulnerabilidad en Coturn (CVE-2026-27624)

Fecha de publicación:
25/02/2026
Idioma:
Español
Coturn es una implementación de código abierto gratuita de servidor TURN y STUN. Coturn se configura comúnmente para bloquear rangos de loopback e internos usando &amp;#39;denied-peer-ip&amp;#39; y/o restricciones de loopback predeterminadas. CVE-2020-26262 abordó evasiones que involucran &amp;#39;0.0.0.0&amp;#39;, &amp;#39;[::1]&amp;#39; y &amp;#39;[::]&amp;#39;, pero IPv6 mapeado a IPv4 no está cubierto. Al enviar una solicitud &amp;#39;CreatePermission&amp;#39; o &amp;#39;ChannelBind&amp;#39; con el valor &amp;#39;XOR-PEER-ADDRESS&amp;#39; de &amp;#39;::ffff:127.0.0.1&amp;#39;, se recibe una respuesta exitosa, aunque &amp;#39;127.0.0.0/8&amp;#39; está bloqueado a través de &amp;#39;denied-peer-ip&amp;#39;. La causa raíz es que, antes de la corrección actualizada implementada en la versión 4.9.0, tres funciones en &amp;#39;src/client/ns_turn_ioaddr.c&amp;#39; no verifican &amp;#39;IN6_IS_ADDR_V4MAPPED&amp;#39;. &amp;#39;ioa_addr_is_loopback()&amp;#39; verifica &amp;#39;127.x.x.x&amp;#39; (AF_INET) y &amp;#39;::1&amp;#39; (AF_INET6), pero no &amp;#39;::ffff:127.0.0.1&amp;#39;. &amp;#39;ioa_addr_is_zero()&amp;#39; verifica &amp;#39;0.0.0.0&amp;#39; y &amp;#39;::&amp;#39;, pero no &amp;#39;::ffff:0.0.0.0&amp;#39;. &amp;#39;addr_less_eq()&amp;#39; utilizada por &amp;#39;ioa_addr_in_range()&amp;#39; para la coincidencia de &amp;#39;denied-peer-ip&amp;#39;: cuando el rango es AF_INET y el par es AF_INET6, la comparación devuelve 0 sin extraer el IPv4 incrustado. La versión 4.9.0 contiene una corrección actualizada para abordar la evasión de la corrección para CVE-2020-26262.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2026