Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Tattile s.r.l. (CVE-2026-26340)

Fecha de publicación:
24/02/2026
Idioma:
Español
Las versiones de firmware 1.181.5 y anteriores de las familias de dispositivos Tattile Smart+, Vega y Basic exponen flujos RTSP sin requerir autenticación. Un atacante remoto puede conectarse al servicio RTSP y acceder a flujos de video/audio en vivo sin credenciales válidas, lo que resulta en la divulgación no autorizada de datos de vigilancia.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/02/2026

Vulnerabilidad en Devolutions Server de Devolutions (CVE-2026-1768)

Fecha de publicación:
24/02/2026
Idioma:
Español
Una vulnerabilidad de envenenamiento de caché de permisos en Devolutions Servidor permite a los usuarios autenticados eludir permisos para acceder a entradas. Este problema afecta a Devolutions Servidor: antes de 2025.3.15.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2026

Vulnerabilidad en dell wyse management suite (CVE-2026-22765)

Fecha de publicación:
24/02/2026
Idioma:
Español
Dell Wyse Management Suite en versiones anteriores a WMS 5.5, contiene una vulnerabilidad de autorización faltante. Un atacante con pocos privilegios con acceso remoto podría potencialmente explotar esta vulnerabilidad, lo que lleva a una Elevación de Privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2026

Vulnerabilidad en dell wyse management suite (CVE-2026-22766)

Fecha de publicación:
24/02/2026
Idioma:
Español
Dell Wyse Management Suite en versiones anteriores a WMS 5.5, contiene una vulnerabilidad de Carga sin Restricciones de Archivo con Tipo Peligroso. Un atacante con muchos privilegios y con acceso remoto podría, potencialmente, explotar esta vulnerabilidad, lo que llevaría a la ejecución remota.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2026

Vulnerabilidad en NVIDIA (CVE-2025-33181)

Fecha de publicación:
24/02/2026
Idioma:
Español
Los productos NVIDIA Cumulus Linux y NVOS contienen una vulnerabilidad en la interfaz NVUE, donde un usuario con pocos privilegios podría inyectar un comando. Un exploit exitoso de esta vulnerabilidad podría conducir a una escalada de privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2026

Vulnerabilidad en NVIDIA (CVE-2025-33179)

Fecha de publicación:
24/02/2026
Idioma:
Español
Los productos NVIDIA Cumulus Linux y NVOS contienen una vulnerabilidad en la interfaz NVUE, donde un usuario con pocos privilegios podría ejecutar un comando no autorizado. Un exploit exitoso de esta vulnerabilidad podría conducir a una escalada de privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2026

Vulnerabilidad en NVIDIA (CVE-2025-33180)

Fecha de publicación:
24/02/2026
Idioma:
Español
Los productos NVIDIA Cumulus Linux y NVOS contienen una vulnerabilidad en la interfaz NVUE, donde un usuario con pocos privilegios podría inyectar un comando. Un exploit exitoso de esta vulnerabilidad podría conducir a una escalada de privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2026

Vulnerabilidad en Genetec Inc. (CVE-2025-1787)

Fecha de publicación:
24/02/2026
Idioma:
Español
El administrador local podría filtrar información de la página web de configuración del Servicio de Actualización de Genetec. Un usuario de Windows autenticado y con privilegios de administrador podría explotar esta vulnerabilidad para obtener privilegios elevados en el Servicio de Actualización de Genetec. Podría combinarse con CVE-2025-1789 para lograr una pequeña escalada de privilegios.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/04/2026

Vulnerabilidad en Genetec Update Service de Genetec Inc. (CVE-2025-1789)

Fecha de publicación:
24/02/2026
Idioma:
Español
Escalada de privilegios local en el Servicio de Actualización de Genetec. Un usuario de Windows autenticado y con pocos privilegios podría explotar esta vulnerabilidad para obtener privilegios elevados en el sistema afectado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/04/2026

Vulnerabilidad en Linksys (CVE-2026-25603)

Fecha de publicación:
24/02/2026
Idioma:
Español
Vulnerabilidad de Limitación Inadecuada de un Nombre de Ruta a un Directorio Restringido ('Salto de Ruta') en Linksys MR9600, Linksys MX4200 permite que el contenido de una partición de unidad USB pueda montarse en una ubicación arbitraria del sistema de archivos. Esto puede resultar en la ejecución de scripts de shell en el contexto de un usuario root. Este problema afecta a MR9600: 1.0.4.205530; MX4200: 1.0.13.210200.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2026

Vulnerabilidad en Beyond Limits Inc. (CVE-2026-26222)

Fecha de publicación:
24/02/2026
Idioma:
Español
Altec DocLink (ahora mantenido por Beyond Limits Inc.) versión 4.0.336.0 expone endpoints inseguros de .NET Remoting sobre TCP y HTTP/SOAP a través de Altec.RDCHostService.exe usando el ObjectURI 'doclinkServer.soap'. El servicio no requiere autenticación y es vulnerable a la deserialización insegura de objetos, permitiendo a atacantes en remoto leer archivos arbitrarios del sistema subyacente especificando rutas de archivos locales. Además, los atacantes pueden forzar la autenticación SMB a través de rutas UNC y escribir archivos arbitrarios en ubicaciones del servidor. Debido a que las rutas escribibles pueden ser accesibles por web bajo IIS, esto puede resultar en ejecución remota de código no autenticada o denegación de servicio mediante la sobrescritura de archivos.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
27/02/2026

Vulnerabilidad en zauberzeug (CVE-2026-27156)

Fecha de publicación:
24/02/2026
Idioma:
Español
NiceGUI es un framework de Interfaz de Usuario basado en Python. Antes de la versión 3.8.0, varias APIs de NiceGUI que ejecutan métodos en elementos del lado del cliente ('Element.run_method()', 'AgGrid.run_grid_method()', 'EChart.run_chart_method()' y otras) usan un mecanismo de reserva 'eval()' en la función 'runMethod()' del lado de JavaScript. Cuando se pasa una entrada controlada por el usuario como nombre del método, un atacante puede inyectar JavaScript arbitrario que se ejecuta en el navegador de la víctima. Además, 'Element.run_method()' y 'Element.get_computed_prop()' usaban interpolación de cadenas en lugar de 'json.dumps()' para el nombre del método/propiedad, lo que permitía la inyección de comillas para escapar del contexto de cadena previsto. La versión 3.8.0 contiene una corrección.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2026