Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en DWR-M961 de D-Link (CVE-2026-1625)

Fecha de publicación:
29/01/2026
Idioma:
Español
Se detectó una vulnerabilidad en D-Link DWR-M961 1.1.47. El elemento afectado es la función sub_4250E0 del archivo /boafrm/formSmsManage del componente SMS Message. Realizar una manipulación del argumento action_value resulta en inyección de comandos. El ataque puede iniciarse de forma remota. El exploit ya es público y puede ser utilizado.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Endpoint Manager Mobile de Ivanti (CVE-2026-1340)

Fecha de publicación:
29/01/2026
Idioma:
Español
Una inyección de código en Ivanti Endpoint Manager Mobile que permite a los atacantes lograr ejecución remota de código no autenticada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/04/2026

Vulnerabilidad en Endpoint Manager Mobile de Ivanti (CVE-2026-1281)

Fecha de publicación:
29/01/2026
Idioma:
Español
Una inyección de código en Ivanti Endpoint Manager Mobile que permite a los atacantes lograr ejecución remota de código no autenticada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/01/2026

Vulnerabilidad en DWR-M961 de D-Link (CVE-2026-1624)

Fecha de publicación:
29/01/2026
Idioma:
Español
Una vulnerabilidad de seguridad ha sido detectada en D-Link DWR-M961 1.1.47. El elemento afectado es una función desconocida del archivo /boafrm/formLtefotaUpgradeFibocom. Dicha manipulación del argumento fota_url conduce a inyección de comandos. El ataque puede ser lanzado remotamente. El exploit ha sido divulgado públicamente y puede ser utilizado.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en A7000R de Totolink (CVE-2026-1623)

Fecha de publicación:
29/01/2026
Idioma:
Español
Se ha identificado una debilidad en Totolink A7000R 4.1cu.4154. La función afectada es setUpgradeFW del archivo /cgi-bin/cstecgi.cgi. Esta manipulación del argumento FileName causa inyección de comandos. El ataque puede ser iniciado remotamente. El exploit ha sido puesto a disposición del público y podría ser usado para ataques.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Interact de Tanium (CVE-2025-15288)

Fecha de publicación:
29/01/2026
Idioma:
Español
Tanium abordó una vulnerabilidad de controles de acceso inadecuados en Interact.
Gravedad CVSS v3.1: BAJA
Última modificación:
09/03/2026

Vulnerabilidad en Umbraco.Forms.Issues de umbraco (CVE-2026-24687)

Fecha de publicación:
29/01/2026
Idioma:
Español
Umbraco Forms es un constructor de formularios que se integra con el sistema de gestión de contenidos Umbraco. Es posible que un usuario autenticado del backoffice enumere y recorra rutas/archivos en el sistema de archivos del sistema y lea su contenido, en instalaciones de Umbraco con Forms en Mac/Linux. Dado que Umbraco Cloud se ejecuta en un entorno Windows, los usuarios de Cloud no se ven afectados. Este problema afecta a las versiones 16 y 17 de Umbraco Forms y está parcheado en las versiones 16.4.1 y 17.1.1. Si la actualización no es posible de inmediato, los usuarios pueden mitigar esta vulnerabilidad configurando un WAF o un proxy inverso para bloquear las solicitudes que contengan secuencias de salto de ruta ('../', '..\') en el parámetro 'fileName' del endpoint de exportación, restringiendo el acceso a la red del backoffice de Umbraco a rangos de IP de confianza, y/o bloqueando completamente el endpoint '/umbraco/forms/API/v1/export' si la función de exportación no es necesaria. Sin embargo, la actualización a la versión parcheada es muy recomendable.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/03/2026

Vulnerabilidad en vCluster Platform (CVE-2026-22806)

Fecha de publicación:
29/01/2026
Idioma:
Español
vCluster Platform proporciona una plataforma Kubernetes para la gestión de clústeres virtuales, multitenencia y el uso compartido de clústeres. Antes de las versiones 4.6.0, 4.5.4, 4.4.2 y 4.3.10, cuando se crea una clave de acceso con un alcance limitado, el alcance puede ser eludido para acceder a recursos fuera de este. Sin embargo, el usuario aún no puede acceder a recursos más allá de lo que es accesible para el propietario de la clave de acceso. Las versiones 4.6.0, 4.5.4, 4.4.2 y 4.3.10 corrigen la vulnerabilidad. Algunas otras mitigaciones están disponibles. Los usuarios pueden limitar la exposición revisando las claves de acceso que tienen un alcance definido y asegurándose de que cualquier usuario con acceso a ellas tenga los permisos apropiados configurados. La creación de usuarios de automatización con permisos muy limitados y el uso de claves de acceso para estos usuarios de automatización puede utilizarse como una solución alternativa temporal donde la actualización no es posible de inmediato pero se necesitan claves de acceso con alcance definido.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en alsa-lib de ALSA Project (CVE-2026-25068)

Fecha de publicación:
29/01/2026
Idioma:
Español
Las versiones de alsa-lib 1.2.2 hasta la 1.2.15.2 inclusive, anteriores al commit 5f7fe33, contienen un desbordamiento de búfer basado en montículo en el decodificador de control del mezclador de topología. La función tplg_decode_control_mixer1() lee el campo num_channels de datos .tplg no confiables y lo utiliza como límite de bucle sin validarlo contra el array de canales de tamaño fijo (SND_TPLG_MAX_CHAN). Un archivo de topología manipulado con un valor excesivo de num_channels puede causar escrituras fuera de límites en el montículo, lo que lleva a un fallo.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en header_cmp (CVE-2025-63656)

Fecha de publicación:
29/01/2026
Idioma:
Español
Una lectura fuera de límites en la función header_cmp (mk_server/mk_http_parser.c) del commit f37e984 de monkey permite a los atacantes causar una Denegación de Servicio (DoS) mediante el envío de una solicitud HTTP manipulada al servidor.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2026

Vulnerabilidad en SuperDuper! (CVE-2025-69604)

Fecha de publicación:
29/01/2026
Idioma:
Español
Un problema en SuperDuper! 3.11 y versiones anteriores de Shirt Pocket permite a un atacante local modificar la plantilla de tarea predeterminada para instalar un paquete arbitrario que puede ejecutar scripts de shell con privilegios de root y Acceso Total al Disco, eludiendo así los controles de privacidad de macOS.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2026

Vulnerabilidad en la función mk_mimetype_find (CVE-2025-63657)

Fecha de publicación:
29/01/2026
Idioma:
Español
Una lectura fuera de límites en la función mk_mimetype_find (mk_server/mk_mimetype.c) del commit f37e984 de monkey permite a los atacantes causar una Denegación de Servicio (DoS) mediante el envío de una solicitud HTTP manipulada al servidor.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2026