Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Backstage (CVE-2026-25152)

Fecha de publicación:
30/01/2026
Idioma:
Español
Backstage es un framework abierto para construir portales de desarrolladores, y @backstage/plugin-techdocs-node proporciona funcionalidades comunes de node.js para TechDocs. En versiones de @backstage/plugin-techdocs-node anteriores a la 1.13.11 y 1.14.1, una vulnerabilidad de salto de ruta en el generador local de TechDocs permite a los atacantes leer archivos arbitrarios del sistema de archivos del host cuando Backstage está configurado con 'techdocs.generator.runIn: local'. Al procesar documentación de fuentes no confiables, los enlaces simbólicos dentro del directorio docs son seguidos por MkDocs durante el proceso de construcción. El contenido de los archivos se incrusta en el HTML generado y se expone a los usuarios que pueden ver la documentación. Esta vulnerabilidad está corregida en las versiones 1.13.11 y 1.14.1 de '@backstage/plugin-techdocs-node'. Algunas soluciones alternativas están disponibles. Cambie a 'runIn: docker' en 'app-config.yaml' y/o restrinja el acceso de escritura a los repositorios de origen de TechDocs solo a usuarios de confianza.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/02/2026

Vulnerabilidad en Backstage (CVE-2026-25153)

Fecha de publicación:
30/01/2026
Idioma:
Español
Backstage es un framework abierto para construir portales de desarrolladores, y @backstage/plugin-techdocs-node proporciona funcionalidades comunes de node.js para TechDocs. En versiones de @backstage/plugin-techdocs-node anteriores a 1.13.11 y 1.14.1, cuando TechDocs está configurado con 'runIn: local', un actor malicioso que puede enviar o modificar el archivo 'mkdocs.yml' de un repositorio puede ejecutar código Python arbitrario en el server de compilación de TechDocs a través de la configuración de hooks de MkDocs. Las versiones 1.13.11 y 1.14.1 de @backstage/plugin-techdocs-node contienen una corrección. La corrección introduce una lista de permitidos (allowlist) de claves de configuración de MkDocs compatibles. Las claves de configuración no compatibles (incluyendo 'hooks') ahora se eliminan de 'mkdocs.yml' antes de ejecutar el generador, con una advertencia registrada para indicar qué claves se eliminaron. Los usuarios de '@techdocs/cli' también deben actualizar a la última versión, que incluye la dependencia corregida de '@backstage/plugin-techdocs-node'. Algunas soluciones alternativas están disponibles. Configure TechDocs con 'runIn: docker' en lugar de 'runIn: local' para proporcionar aislamiento de contenedor, aunque no mitiga completamente el riesgo. Limite quién puede modificar los archivos 'mkdocs.yml' en los repositorios que TechDocs procesa; solo permita colaboradores de confianza. Implemente requisitos de revisión de PR para cambios en los archivos 'mkdocs.yml' para detectar configuraciones maliciosas de 'hooks' antes de que se fusionen. Use MkDocs < 1.4.0 (por ejemplo, 1.3.1) que no soporta hooks. Nota: Esto puede limitar el acceso a características más nuevas de MkDocs. La compilación de documentación en pipelines de CI/CD usando '@techdocs/cli' no mitiga esta vulnerabilidad, ya que la CLI utiliza el mismo paquete vulnerable de '@backstage/plugin-techdocs-node'.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/02/2026

Vulnerabilidad en LocalSend (CVE-2026-25154)

Fecha de publicación:
30/01/2026
Idioma:
Español
LocalSend es una aplicación gratuita y de código abierto que permite a los usuarios compartir archivos y mensajes con dispositivos cercanos a través de su red local sin necesidad de una conexión a internet. En versiones hasta la 1.17.0 inclusive, cuando un usuario inicia una sesión de 'Compartir mediante enlace', la aplicación LocalSend inicia un servidor HTTP local para alojar los archivos seleccionados. La lógica del lado del cliente para esta interfaz web está contenida en `app/assets/web/main.js`. Tenga en cuenta que en [0], la función `handleFilesDisplay` construye el HTML para la lista de archivos al iterar sobre los archivos recibidos del servidor. El commit 8f3cec85aa29b2b13fed9b2f8e499e1ac9b0504c contiene un parche.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/02/2026

Vulnerabilidad en Db2 de IBM (CVE-2025-36424)

Fecha de publicación:
30/01/2026
Idioma:
Español
IBM Db2 para Linux, UNIX y Windows (incluye Db2 Connect Servidor) 11.5.0 - 11.5.9 y 12.1.0 - 12.1.3 podría permitir a un usuario local causar una denegación de servicio debido a una neutralización incorrecta de elementos especiales en la lógica de consulta de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/02/2026

Vulnerabilidad en Db2 de IBM (CVE-2025-36427)

Fecha de publicación:
30/01/2026
Idioma:
Español
IBM Db2 para Linux, UNIX y Windows (incluye Db2 Connect Servidor) 11.5.0 - 11.5.9 y 12.1.0 - 12.1.3 podría permitir a un usuario local causar una denegación de servicio debido a una neutralización incorrecta de elementos especiales en la lógica de consulta de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/02/2026

Vulnerabilidad en Db2 para Linux, UNIX y Windows de IBM (CVE-2025-36428)

Fecha de publicación:
30/01/2026
Idioma:
Español
IBM Db2 para Linux, UNIX y Windows (incluye Db2 Connect Server) 11.5.0 - 11.5.9 y 12.1.0 - 12.1.3 podría permitir a un usuario autenticado causar una denegación de servicio debido a una neutralización incorrecta de elementos especiales en la lógica de consulta de datos cuando la característica RPSCAN está habilitada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2026

Vulnerabilidad en Db2 for Linux, UNIX y Windows de IBM (CVE-2025-36442)

Fecha de publicación:
30/01/2026
Idioma:
Español
IBM Db2 para Linux, UNIX y Windows (incluye Db2 Connect Server) 11.5.0 - 11.5.9 y 12.1.0 - 12.1.3 es vulnerable a una denegación de servicio ya que el servidor puede fallar bajo ciertas condiciones con una consulta especialmente diseñada con columnas XML.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2026

Vulnerabilidad en DSL-6641K de D-Link (CVE-2026-1705)

Fecha de publicación:
30/01/2026
Idioma:
Español
Una vulnerabilidad fue detectada en D-Link DSL-6641K N8.TR069.20131126. Afectada por este problema es la función ad_virtual_server_vdsl del componente Interfaz Web. Realizar una manipulación del argumento Name resulta en cross site scripting. Es posible iniciar el ataque remotamente. El exploit es ahora público y puede ser usado.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Db2 de IBM (CVE-2025-36365)

Fecha de publicación:
30/01/2026
Idioma:
Español
IBM Db2 para Linux, UNIX y Windows (incluye Db2 Connect Server) 11.5.0 - 11.5.9 y 12.1.0 - 12.1.3 bajo una configuración específica de alias de almacenamiento remoto catalogados podría permitir a un usuario autenticado ejecutar comandos no autorizados debido a una vulnerabilidad de omisión de autorización usando una clave controlada por el usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2026

Vulnerabilidad en Db2 de IBM (CVE-2025-36366)

Fecha de publicación:
30/01/2026
Idioma:
Español
IBM Db2 para Linux, UNIX y Windows (incluye Db2 Connect Server) podría permitir a un usuario causar una denegación de servicio al ejecutar una consulta que invoca la función escalar JSON_Object, lo que podría desencadenar una excepción no controlada que llevaría a la terminación anormal del servidor.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2026

Vulnerabilidad en Db2 de IBM (CVE-2025-36384)

Fecha de publicación:
30/01/2026
Idioma:
Español
IBM Db2 para Windows 12.1.0 - 12.1.3 podría permitir a un usuario local con acceso al sistema de archivos escalar sus privilegios debido al uso de un elemento de ruta de búsqueda sin comillas.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2026

Vulnerabilidad en Db2 de IBM (CVE-2025-36387)

Fecha de publicación:
30/01/2026
Idioma:
Español
IBM Db2 para Linux, UNIX y Windows (incluye DB2 Connect Server) 11.5.0 - 11.5.9 podría permitir a un usuario autenticado causar una denegación de servicio cuando se le proporciona una consulta especialmente diseñada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2026