Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en DIR-823X de D-Link (CVE-2026-2157)

Fecha de publicación:
08/02/2026
Idioma:
Español
Se ha detectado una vulnerabilidad de seguridad en D-Link DIR-823X 250416. Esto afecta a la función sub_4175CC del archivo /goform/set_static_route_table. Dicha manipulación del argumento interface/destip/netmask/gateway/metric conduce a inyección de comandos del sistema operativo. El ataque puede realizarse de forma remota. El exploit ha sido divulgado públicamente y puede ser utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/02/2026

Vulnerabilidad en Student Web Portal (CVE-2026-2158)

Fecha de publicación:
08/02/2026
Idioma:
Español
Una vulnerabilidad fue detectada en code-projects Student Web Portal 1.0. Esto afecta a una función desconocida del archivo /check_user.php. Realizar una manipulación del argumento Username resulta en inyección SQL. Es posible iniciar el ataque de forma remota.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/02/2026

Vulnerabilidad en Online Student Management System (CVE-2026-2156)

Fecha de publicación:
08/02/2026
Idioma:
Español
Se ha identificado una debilidad en el Sistema de Gestión de Estudiantes en Línea 1.0 de code-projects. El elemento afectado es una función desconocida del archivo /admin/announcement/index.php?view=add del componente Módulo de Gestión de Anuncios. Esta manipulación causa cross site scripting. El ataque puede ser llevado a cabo de forma remota. El exploit ha sido puesto a disposición del público y podría ser utilizado para ataques.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en DIR-823X de D-Link (CVE-2026-2155)

Fecha de publicación:
08/02/2026
Idioma:
Español
Se ha descubierto una falla de seguridad en D-Link DIR-823X 250416. El elemento afectado es la función sub_4208A0 del archivo /goform/set_dmz del componente Configuration Handler. La manipulación del argumento dmz_host/dmz_enable resulta en inyección de comandos. El ataque puede ejecutarse remotamente. El exploit ha sido publicado y puede ser utilizado para ataques.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/02/2026

Vulnerabilidad en Patients Waiting Area Queue Management System (CVE-2026-2154)

Fecha de publicación:
08/02/2026
Idioma:
Español
Una vulnerabilidad fue identificada en SourceCodester/Patrick Mvuma Patients Waiting Area Queue Management System 1.0. Afecta a una función desconocida del archivo /registration.php del componente Módulo de Registro de Pacientes. La manipulación del argumento Primer Nombre conduce a cross-site scripting. La explotación remota del ataque es posible. El exploit está disponible públicamente y podría ser utilizado.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en doorman de mwielgoszewski (CVE-2026-2153)

Fecha de publicación:
08/02/2026
Idioma:
Español
Una vulnerabilidad fue determinada en mwielgoszewski doorman hasta 0.6. Este problema afecta la función is_safe_url del archivo doorman/users/views.py. Ejecutar una manipulación del argumento Next puede llevar a una redirección abierta. El ataque puede ser lanzado remotamente. El exploit ha sido divulgado públicamente y puede ser utilizado.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en DIR-615 de D-Link (CVE-2026-2152)

Fecha de publicación:
08/02/2026
Idioma:
Español
Se encontró una vulnerabilidad en D-Link DIR-615 4.10. Esta vulnerabilidad afecta código desconocido del archivo adv_routing.php del componente Interfaz de Configuración Web. Realizar una manipulación del argumento dest_ip/ submask/ gw resulta en inyección de comandos. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y podría ser usado. Esta vulnerabilidad solo afecta a productos que ya no son compatibles con el mantenedor.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/02/2026

Vulnerabilidad en DIR-615 de D-Link (CVE-2026-2151)

Fecha de publicación:
08/02/2026
Idioma:
Español
Se ha encontrado una vulnerabilidad en D-Link DIR-615 4.10. Esto afecta una parte desconocida del archivo adv_firewall.php del componente DMZ Host Feature. Dicha manipulación del argumento dmz_ipaddr conduce a inyección de comandos. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado al público y puede ser utilizado. Esta vulnerabilidad solo afecta a productos que ya no son compatibles por el mantenedor.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/02/2026

Vulnerabilidad en Patients Waiting Area Queue Management System (CVE-2026-2150)

Fecha de publicación:
08/02/2026
Idioma:
Español
Se ha encontrado una vulnerabilidad en SourceCodester/Patrick Mvuma Patients Waiting Area Queue Management System 1.0. Afectada por este problema es alguna funcionalidad desconocida del archivo /checkin.php. Esta manipulación del argumento patient_id causa cross-site scripting. El ataque puede iniciarse de forma remota. El exploit ha sido publicado y puede ser utilizado.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Patients Waiting Area Queue Management System (CVE-2026-2149)

Fecha de publicación:
08/02/2026
Idioma:
Español
Una vulnerabilidad fue detectada en SourceCodester/Patrick Mvuma Patients Waiting Area Queue Management System 1.0. Afectada por esta vulnerabilidad es una funcionalidad desconocida del archivo /appointments.php. La manipulación del argumento patient_id resulta en cross site scripting. Es posible lanzar el ataque remotamente. El exploit es ahora público y puede ser usado.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en AC21 de Tenda (CVE-2026-2148)

Fecha de publicación:
08/02/2026
Idioma:
Español
Se ha detectado una vulnerabilidad de seguridad en Tenda AC21 16.03.08.16. Afecta a una función desconocida del archivo /cgi-bin/DownloadFlash del componente Interfaz de Gestión Web. La manipulación conduce a la revelación de información. Es posible iniciar el ataque remotamente. El exploit ha sido divulgado públicamente y puede ser utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/02/2026

Vulnerabilidad en AC21 de Tenda (CVE-2026-2147)

Fecha de publicación:
08/02/2026
Idioma:
Español
Se ha identificado una debilidad en Tenda AC21 16.03.08.16. Esto afecta a una función desconocida del archivo /cgi-bin/DownloadLog del componente Interfaz de Gestión Web. La ejecución de una manipulación puede conducir a revelación de información. El ataque puede realizarse de forma remota. El exploit se ha puesto a disposición del público y podría usarse para ataques.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/02/2026