Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en WPForms de Syed Balkhi (CVE-2020-36919)

Fecha de publicación:
13/01/2026
Idioma:
Español
WPForms 1.7.8 contiene una vulnerabilidad de cross-site scripting en la función de búsqueda de importación de deslizadores y el parámetro de pestaña. Los atacantes pueden inyectar scripts maliciosos a través del endpoint ListTable.php para ejecutar JavaScript arbitrario en el navegador de la víctima.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/01/2026

Vulnerabilidad en YouPHPTube (CVE-2021-47749)

Fecha de publicación:
13/01/2026
Idioma:
Español
YouPHPTube <= 7.8 contiene una vulnerabilidad de inclusión local de ficheros que permite a atacantes no autenticados acceder a ficheros arbitrarios manipulando el parámetro 'lang' en peticiones GET. Los atacantes pueden explotar el fallo de salto de ruta en locale/function.php para incluir y ver ficheros PHP fuera del directorio previsto utilizando secuencias de salto de directorio.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/01/2026

Vulnerabilidad en cal.com de calcom (CVE-2026-23478)

Fecha de publicación:
13/01/2026
Idioma:
Español
Cal.com es software de programación de código abierto. Desde la 3.1.6 hasta antes de la 6.0.7, existe una vulnerabilidad en una devolución de llamada JWT de NextAuth personalizada que permite a los atacantes obtener acceso autenticado completo a la cuenta de cualquier usuario al proporcionar una dirección de correo electrónico objetivo a través de session.update(). Esta vulnerabilidad está corregida en la 6.0.7.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
03/02/2026

Vulnerabilidad en opensourcepos (CVE-2025-68658)

Fecha de publicación:
13/01/2026
Idioma:
Español
Open Source Point of Sale (opensourcepos) es una aplicación de punto de venta basada en web escrita en PHP usando el framework CodeIgniter. opensourcepos 3.4.0 y 3.4.1 tiene una vulnerabilidad XSS almacenada en la funcionalidad de Configuración (Información). Un usuario autenticado con el permiso 'Configuration: Change OSPOS's Configuration' puede inyectar una carga útil JavaScript maliciosa en el campo Nombre de la Empresa al actualizar Información en Configuración. La carga útil maliciosa se almacena y se activa más tarde cuando un usuario accede a /sales/complete. Primero seleccione Ventas, y elija Nuevo Artículo para crear un artículo, luego haga clic en Completado . Debido a la validación de entrada insuficiente y la codificación de salida, la carga útil se renderiza y ejecuta en el navegador del usuario, resultando en una vulnerabilidad XSS almacenada. Esta vulnerabilidad se corrige en 3.4.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/01/2026

Vulnerabilidad en NSecKrnl de NSecsoft (CVE-2025-68947)

Fecha de publicación:
13/01/2026
Idioma:
Español
NSecsoft 'NSecKrnl' es un controlador de Windows que permite a un atacante local y autenticado terminar procesos propiedad de otros usuarios, incluyendo SYSTEM y Procesos Protegidos, mediante la emisión de solicitudes IOCTL manipuladas al controlador.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en guarddog de DataDog (CVE-2026-22870)

Fecha de publicación:
13/01/2026
Idioma:
Español
GuardDog es una herramienta CLI para identificar paquetes PyPI maliciosos. Antes de la versión 2.7.1, la función safe_extract() de GuardDog no valida los tamaños de archivo descomprimidos al extraer archivos ZIP (wheels, eggs), permitiendo a los atacantes causar denegación de servicio mediante bombas ZIP. Un paquete malicioso puede consumir gigabytes de espacio en disco a partir de unos pocos megabytes de datos comprimidos. Esta vulnerabilidad está corregida en la versión 2.7.1.
Gravedad CVSS v4.0: ALTA
Última modificación:
21/01/2026

Vulnerabilidad en guarddog de DataDog (CVE-2026-22871)

Fecha de publicación:
13/01/2026
Idioma:
Español
GuardDog es una herramienta CLI para identificar paquetes PyPI maliciosos. Antes de la versión 2.7.1, existe una vulnerabilidad de salto de ruta en la función safe_extract() de GuardDog que permite a paquetes PyPI maliciosos escribir archivos arbitrarios fuera del directorio de extracción previsto, lo que lleva a una Sobreescritura de Archivos Arbitrarios y Ejecución Remota de Código en sistemas que ejecutan GuardDog. Esta vulnerabilidad está corregida en la versión 2.7.1.
Gravedad CVSS v4.0: ALTA
Última modificación:
21/01/2026

Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-22861)

Fecha de publicación:
13/01/2026
Idioma:
Español
iccDEV proporciona un conjunto de bibliotecas y herramientas que permiten la interacción, manipulación y aplicación de perfiles de gestión de color del Consorcio Internacional del Color (ICC). Anterior a 2.3.1.2, existe un desbordamiento de búfer basado en montículo en SIccCalcOp::Describe() en IccProfLib/IccMpeCalc.cpp. Esta vulnerabilidad afecta a los usuarios de la biblioteca iccDEV que procesan perfiles de color ICC. La vulnerabilidad está corregida en 2.3.1.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/01/2026

Vulnerabilidad en go-ethereum de ethereum (CVE-2026-22862)

Fecha de publicación:
13/01/2026
Idioma:
Español
go-ethereum (geth) es una implementación de capa de ejecución de golang del protocolo Ethereum. Un nodo vulnerable puede ser forzado a apagarse/colapsar usando un mensaje especialmente diseñado. Esta vulnerabilidad está corregida en 1.16.8.
Gravedad CVSS v4.0: ALTA
Última modificación:
29/01/2026

Vulnerabilidad en go-ethereum de ethereum (CVE-2026-22868)

Fecha de publicación:
13/01/2026
Idioma:
Español
go-ethereum (geth) es una implementación de capa de ejecución de golang del protocolo Ethereum. Un nodo vulnerable puede ser forzado a apagarse/colapsar usando un mensaje especialmente diseñado. Esta vulnerabilidad está corregida en 1.16.8.
Gravedad CVSS v4.0: ALTA
Última modificación:
29/01/2026

Vulnerabilidad en eigent de eigent-ai (CVE-2026-22869)

Fecha de publicación:
13/01/2026
Idioma:
Español
Eigent es una fuerza de trabajo multiagente. Una vulnerabilidad de seguridad crítica en el flujo de trabajo de CI (.github/workflows/ci.yml) permite la ejecución de código arbitrario desde solicitudes de extracción de bifurcación con permisos de escritura en el repositorio. El flujo de trabajo vulnerable utiliza el disparador pull_request_target combinado con la extracción de código de PR no confiable. Un atacante puede explotar esto para robar credenciales, publicar comentarios, enviar código o crear lanzamientos.
Gravedad CVSS v4.0: ALTA
Última modificación:
29/01/2026

Vulnerabilidad en Substance3D - Modeler de Adobe (CVE-2026-21303)

Fecha de publicación:
13/01/2026
Idioma:
Español
Substance3D - Modeler versiones 1.22.4 y anteriores están afectadas por una vulnerabilidad de lectura fuera de límites que podría conducir a la exposición de memoria. Un atacante podría aprovechar esta vulnerabilidad para divulgar información sensible almacenada en memoria. La explotación de este problema requiere interacción del usuario, ya que una víctima debe abrir un archivo malicioso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/01/2026