Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en CryptoLib de nasa (CVE-2026-22024)

Fecha de publicación:
10/01/2026
Idioma:
Español
CryptoLib proporciona una solución únicamente de software utilizando el Protocolo de Seguridad de Enlace de Datos Espaciales CCSDS - Procedimientos Extendidos (SDLS-EP) para asegurar las comunicaciones entre una nave espacial que ejecuta el Sistema de Vuelo central (cFS) y una estación terrestre. Antes de la versión 1.4.3, la función cryptography_encrypt() asigna múltiples búferes para solicitudes HTTP y análisis JSON que nunca se liberan en ninguna ruta de código. Cada llamada filtra aproximadamente 400 bytes de memoria. El tráfico sostenido puede agotar gradualmente la memoria disponible. Este problema ha sido parcheado en la versión 1.4.3.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/01/2026

Vulnerabilidad en CryptoLib de nasa (CVE-2026-22025)

Fecha de publicación:
10/01/2026
Idioma:
Español
CryptoLib proporciona una solución exclusivamente de software utilizando el Protocolo de Seguridad de Enlace de Datos Espaciales CCSDS - Procedimientos Extendidos (SDLS-EP) para asegurar las comunicaciones entre una nave espacial que ejecuta el Sistema de Vuelo Central (cFS) y una estación terrestre. Antes de la versión 1.4.3, cuando el servidor KMC devuelve un código de estado HTTP que no es 200, cryptography_encrypt() y cryptography_decrypt() retornan inmediatamente sin liberar los búferes previamente asignados. Cada solicitud fallida fuga aproximadamente 467 bytes. Fallos repetidos (de un servidor malicioso o problemas de red) pueden agotar gradualmente la memoria. Este problema ha sido parcheado en la versión 1.4.3.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/01/2026

Vulnerabilidad en CryptoLib de nasa (CVE-2026-21897)

Fecha de publicación:
10/01/2026
Idioma:
Español
CryptoLib proporciona una solución únicamente de software utilizando el Protocolo de Seguridad de Enlace de Datos Espaciales CCSDS - Procedimientos Extendidos (SDLS-EP) para asegurar las comunicaciones entre una nave espacial ejecutando el Sistema de Vuelo central (cFS) y una estación terrestre. Antes de la versión 1.4.3, la función Crypto_Config_Add_Gvcid_Managed_Parameters solo verifica si gvcid_counter > GVCID_MAN_PARAM_SIZE. Como resultado, permite hasta la entrada 251, lo que provoca una escritura más allá del final del array, sobrescribiendo gvcid_counter ubicado inmediatamente después de gvcid_managed_parameters_array[250]. Esto conduce a una escritura fuera de límites, y el gvcid_counter sobrescrito puede convertirse en un valor arbitrario, afectando potencialmente la lógica de búsqueda/registro de parámetros que depende de él. Este problema ha sido parcheado en la versión 1.4.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/01/2026

Vulnerabilidad en CryptoLib de nasa (CVE-2026-21898)

Fecha de publicación:
10/01/2026
Idioma:
Español
CryptoLib proporciona una solución únicamente de software utilizando el Protocolo de Seguridad de Enlace de Datos Espaciales CCSDS - Procedimientos Extendidos (SDLS-EP) para asegurar las comunicaciones entre una nave espacial que ejecuta el Sistema de Vuelo central (cFS) y una estación terrestre. Antes de la versión 1.4.3, la función Crypto_AOS_ProcessSecurity lee memoria sin una comprobación de límites válida al analizar los hashes de tramas AOS. Este problema ha sido parcheado en la versión 1.4.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/01/2026

Vulnerabilidad en Operation and Maintenance Management System de Sangfor (CVE-2025-15501)

Fecha de publicación:
09/01/2026
Idioma:
Español
Se determinó una vulnerabilidad en el Sistema de Gestión de Operación y Mantenimiento de Sangfor hasta la versión 3.0.8. Afectada es la función WriterHandle.getCmd del archivo /isomp-protocol/protocol/getCmd. Esta manipulación del argumento sessionPath causa inyección de comandos del sistema operativo. La explotación remota del ataque es posible. El exploit ha sido divulgado públicamente y puede ser utilizado. El proveedor fue contactado tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: ALTA
Última modificación:
22/01/2026

Vulnerabilidad en Uni2TS de Salesforce (CVE-2026-22584)

Fecha de publicación:
09/01/2026
Idioma:
Español
Vulnerabilidad de control inadecuado de la generación de código ('Inyección de código') en Salesforce Uni2TS en MacOS, Windows, Linux permite aprovechar código ejecutable en archivos no ejecutables. Este problema afecta a Uni2TS: hasta la versión 1.2.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/01/2026

Vulnerabilidad en Palantir (CVE-2025-62487)

Fecha de publicación:
09/01/2026
Idioma:
Español
El 1 de octubre de 2025, Palantir descubrió que las imágenes subidas a través de la aplicación de interfaz (front-end) de Dossier no estaban siendo marcadas correctamente con los niveles de seguridad adecuados. La regresión se rastreó hasta un cambio en mayo de 2025, que tenía como objetivo permitir que las subidas de archivos se compartieran entre diferentes artefactos (por ejemplo, otros dosieres y presentaciones).<br /> <br /> En despliegues configurados con CBAC, la interfaz (front-end) presentaría un diálogo de selección de seguridad para establecer el nivel de seguridad en las subidas, mitigando así el problema.<br /> <br /> En despliegues sin una configuración de CBAC, no aparece ningún diálogo de selección de seguridad, lo que lleva a un nivel de seguridad de CUSTOM sin marcas ni conjuntos de datos seleccionados. Las marcas y grupos resultantes para las subidas de archivos, por lo tanto, serán solo aquellos añadidos por las reglas de autorización predeterminadas definidas en la configuración de Auth Chooser. En la mayoría de los entornos, se espera que las reglas de autorización predeterminadas solo añadan el grupo Todos.
Gravedad CVSS v3.1: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en Apple (CVE-2025-46298)

Fecha de publicación:
09/01/2026
Idioma:
Español
El problema se abordó con una gestión de memoria mejorada. Este problema está solucionado en tvOS 26.2, Safari 26.2, watchOS 26.2, visionOS 26.2, iOS 26.2 y iPadOS 26.2, macOS Tahoe 26.2. Procesar contenido web diseñado maliciosamente puede provocar un cierre inesperado del proceso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2026

Vulnerabilidad en Apple (CVE-2025-46299)

Fecha de publicación:
09/01/2026
Idioma:
Español
Se solucionó un problema de inicialización de memoria con una gestión de memoria mejorada. Este problema está solucionado en tvOS 26.2, Safari 26.2, watchOS 26.2, visionOS 26.2, iOS 26.2 y iPadOS 26.2, macOS Tahoe 26.2. El procesamiento de contenido web diseñado maliciosamente puede revelar estados internos de la aplicación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2026

Vulnerabilidad en Operation and Maintenance Management System de Sangfor (CVE-2025-15500)

Fecha de publicación:
09/01/2026
Idioma:
Español
Se encontró una vulnerabilidad en el Sistema de Gestión de Operación y Mantenimiento Sangfor hasta 3.0.8. Este problema afecta un procesamiento desconocido del archivo /isomp-protocol/protocol/getHis del componente Manejador de Solicitudes POST HTTP. La manipulación del argumento sessionPath resulta en inyección de comandos del sistema operativo. El ataque puede lanzarse de forma remota. El exploit se ha hecho público y podría utilizarse. Se contactó tempranamente al proveedor sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: ALTA
Última modificación:
22/01/2026

Vulnerabilidad en iOS and iPadOS de Apple (CVE-2025-46286)

Fecha de publicación:
09/01/2026
Idioma:
Español
Se abordó un problema de lógica con validación mejorada. Este problema se corrigió en iOS 26.2 y iPadOS 26.2. Restaurar desde una copia de seguridad puede impedir que se requiera el código inmediatamente después de la inscripción de Face ID.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/01/2026

Vulnerabilidad en macOS de Apple (CVE-2025-46297)

Fecha de publicación:
09/01/2026
Idioma:
Español
Un problema de permisos fue abordado con restricciones adicionales. Este problema está solucionado en macOS Tahoe 26.2. Una app podría ser capaz de acceder a archivos protegidos dentro de un contenedor de App Sandbox.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/01/2026