Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en OpenMetadata de open-metadata (CVE-2026-22244)

Fecha de publicación:
08/01/2026
Idioma:
Español
OpenMetadata es una plataforma unificada de metadatos. Las versiones anteriores a la 1.11.4 son vulnerables a la ejecución remota de código a través de Inyección de Plantillas del Lado del Servidor (SSTI) en plantillas de correo electrónico de FreeMarker. Un atacante debe tener privilegios administrativos para explotar la vulnerabilidad. La versión 1.11.4 contiene un parche.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/01/2026

Vulnerabilidad en mastodon (CVE-2026-22245)

Fecha de publicación:
08/01/2026
Idioma:
Español
Mastodon es un servidor de red social gratuito, de código abierto, basado en ActivityPub. Por naturaleza, Mastodon realiza muchas solicitudes salientes a dominios proporcionados por el usuario. Mastodon, sin embargo, tiene algún mecanismo de protección para denegar solicitudes a direcciones IP locales (a menos que se especifique en 'ALLOWED_PRIVATE_ADDRESSES') para evitar el problema del 'diputado confundido'. La lista de rangos de direcciones IP no permitidas carecía de algunos rangos de direcciones IP que pueden usarse para alcanzar direcciones IP locales. Un atacante puede usar una dirección IP en los rangos afectados para hacer que Mastodon realice solicitudes HTTP contra hosts de bucle invertido o de red local, lo que podría permitir el acceso a recursos y servicios que de otro modo serían privados. Esto está corregido en Mastodon v4.5.4, v4.4.11, v4.3.17 y v4.2.29.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/01/2026

Vulnerabilidad en mastodon (CVE-2026-22246)

Fecha de publicación:
08/01/2026
Idioma:
Español
Mastodon es un servidor de red social gratuito, de código abierto, basado en ActivityPub. Mastodon 4.3 añadió notificaciones de relaciones cortadas, permitiendo a los usuarios finales inspeccionar las relaciones que perdieron como resultado de una acción de moderación. El código que permite a los usuarios descargar listas de relaciones cortadas para un evento particular no verifica al propietario de la lista antes de devolver las relaciones perdidas. Cualquier usuario local registrado puede acceder a la lista de seguidores perdidos y usuarios seguidos causada por cualquier evento de corte, y revisar todos los eventos de corte de esta manera. La información filtrada no incluye el nombre de la cuenta que ha perdido seguimientos y seguidores. Esto ha sido corregido en Mastodon v4.3.17, v4.4.11 y v4.5.4.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/01/2026

CVE-2025-68151

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** CoreDNS is a DNS server that chains plugins. Prior to version 1.14.0, multiple CoreDNS server implementations (gRPC, HTTPS, and HTTP/3) lack critical resource-limiting controls. An unauthenticated remote attacker can exhaust memory and degrade or crash the server by opening many concurrent connections, streams, or sending oversized request bodies. The issue is similar in nature to CVE-2025-47950 (QUIC DoS) but affects additional server types that do not enforce connection limits, stream limits, or message size constraints. Version 1.14.0 contains a patch.
Gravedad CVSS v4.0: MEDIA
Última modificación:
22/01/2026

CVE-2025-67858

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A Improper Neutralization of Argument Delimiters vulnerability in Foomuuri can lead to integrity loss of the firewall configuration or further unspecified impact by manipulating the JSON configuration passed to `nft`.<br /> This issue affects Foomuuri: from ? before 0.31.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

CVE-2025-63611

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Cross-Site Scripting in phpgurukul Hostel Management System v2.1 user-provided complaint fields (Explain the Complaint) submitted via /register-complaint.php are stored and rendered unescaped in the admin viewer (/admin/complaint-details.php?cid=). When an administrator opens the complaint, injected HTML/JavaScript executes in the admin&amp;#39;s browser.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/01/2026

CVE-2025-67089

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A command injection vulnerability exists in the GL-iNet GL-AXT1800 router firmware v4.6.8. The vulnerability is present in the `plugins.install_package` RPC method, which fails to properly sanitize user input in package names. Authenticated attackers can exploit this to execute arbitrary commands with root privileges
Gravedad CVSS v3.1: ALTA
Última modificación:
16/01/2026

CVE-2025-67090

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** The LuCI web interface on Gl Inet GL.Inet AX1800 Version 4.6.4 &amp; 4.6.8 are vulnerable. Fix available in version 4.8.2 GL.Inet AX1800 Version 4.6.4 &amp; 4.6.8 lacks rate limiting or account lockout mechanisms on the authentication endpoint (`/cgi-bin/luci`). An unauthenticated attacker on the local network can perform unlimited password attempts against the admin interface.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/01/2026

CVE-2025-67091

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** An issue in GL Inet GL.Inet AX1800 Version 4.6.4 &amp; 4.6.8 are vulnerable. GL.Inet AX1800 Version 4.6.4 &amp; 4.6.8 in the GL.iNet custom opkg wrapper script located at /usr/libexec/opkg-call. The script is executed with root privileges when triggered via the LuCI web interface or authenticated API calls to manage packages. The vulnerable code uses shell redirection to create a lock file in the world-writable /tmp directory.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/01/2026

Vulnerabilidad en directus (CVE-2026-22032)

Fecha de publicación:
08/01/2026
Idioma:
Español
Directus es un API en tiempo real y un panel de control de aplicaciones para gestionar contenido de base de datos SQL. Antes de la versión 11.14.0, existe una vulnerabilidad de redirección abierta en el endpoint de callback de autenticación SAML de Directus. Durante la autenticación SAML, el parámetro &amp;#39;RelayState&amp;#39; está destinado a preservar el destino original del usuario. Sin embargo, mientras que el flujo de inicio de sesión valida los objetivos de redirección contra dominios permitidos, esta validación no se aplica al endpoint de callback. Esto permite a un atacante crear una solicitud de autenticación maliciosa que redirige a los usuarios a una URL externa arbitraria al finalizar. La vulnerabilidad está presente tanto en las rutas de manejo de éxito como de error del callback. Esta vulnerabilidad puede ser explotada sin autenticación. La versión 11.14.0 contiene un parche.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/01/2026

Vulnerabilidad en snuffleupagus de jvoisin (CVE-2026-22034)

Fecha de publicación:
08/01/2026
Idioma:
Español
Snuffleupagus es un módulo que eleva el coste de los ataques contra sitios web eliminando clases de errores y proporcionando un sistema de parcheo virtual. En despliegues de Snuffleupagus anteriores a la versión 0.13.0 con la característica de validación de subida no predeterminada habilitada y configurada para usar uno de los scripts de validación ascendentes basados en Vulcan Logic Disassembler (VLD) mientras la extensión VLD no está disponible para la SAPI CLI, todos los archivos de las solicitudes POST multipart se evalúan como código PHP. El problema se solucionó en la versión 0.13.0.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
09/03/2026

Vulnerabilidad en loggingredactor de armurox (CVE-2026-22041)

Fecha de publicación:
08/01/2026
Idioma:
Español
Logging Redactor es una biblioteca de Python diseñada para redactar datos sensibles en registros basándose en patrones de expresiones regulares y/o claves de diccionario. Antes de la versión 0.0.6, los tipos no-cadena se convierten en tipos cadena, lo que provoca errores de tipo en las conversiones %d. El problema ha sido parcheado en la versión 0.0.6. No se conocen soluciones alternativas disponibles.
Gravedad CVSS v4.0: BAJA
Última modificación:
12/01/2026