Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en PEEL Shopping (CVE-2021-47892)

Fecha de publicación:
23/01/2026
Idioma:
Español
PEEL Shopping 9.3.0 contiene una vulnerabilidad de cross-site scripting almacenado en el parámetro 'Comments / Special Instructions' de la página de compra. Los atacantes pueden inyectar cargas útiles maliciosas de JavaScript que se ejecutarán cuando la página se actualice, lo que podría permitir la ejecución de scripts del lado del cliente.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Agatasoft (CVE-2021-47893)

Fecha de publicación:
23/01/2026
Idioma:
Español
AgataSoft PingMaster Pro 2.1 contiene una vulnerabilidad de denegación de servicio en la función Trace Route que permite a los atacantes bloquear la aplicación desbordando el campo de entrada del nombre de host. Los atacantes pueden generar un búfer de 10.000 caracteres y pegarlo en el campo del nombre de host para desencadenar un bloqueo de la aplicación y una posible inestabilidad del sistema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Softros Systems (CVE-2021-47889)

Fecha de publicación:
23/01/2026
Idioma:
Español
Softros LAN Messenger 9.6.4 contiene una vulnerabilidad de ruta de servicio sin comillas en el servicio SoftrosSpellChecker que permite a atacantes locales ejecutar potencialmente código arbitrario. Los atacantes pueden explotar la ruta sin comillas en 'C:\Program Files (x86)\Softros Systems\Softros Messenger\Spell Checker\' para inyectar ejecutables maliciosos y escalar privilegios.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en LogonExpert (CVE-2021-47890)

Fecha de publicación:
23/01/2026
Idioma:
Español
LogonExpert 8.1 contiene una vulnerabilidad de ruta de servicio sin comillas en el servicio LogonExpertSvc que se ejecuta con privilegios de LocalSystem. Los atacantes pueden explotar la ruta sin comillas para colocar ejecutables maliciosos en directorios intermedios obteniendo, potencialmente, el acceso al sistema con muchos privilegios durante el inicio del servicio.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Unified Remote de Unified Intents AB (CVE-2021-47891)

Fecha de publicación:
23/01/2026
Idioma:
Español
Unified Remote 3.9.0.2463 contiene una vulnerabilidad de ejecución remota de código que permite a los atacantes enviar paquetes de red manipulados para ejecutar comandos arbitrarios. Los atacantes pueden explotar el servicio conectándose al puerto 9512 y enviando paquetes especialmente diseñados para abrir un símbolo del sistema y descargar y ejecutar cargas útiles maliciosas.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en MyBB Trending Widget Plugin (CVE-2018-25132)

Fecha de publicación:
23/01/2026
Idioma:
Español
El plugin MyBB Trending Widget 1.2 contiene una vulnerabilidad de cross-site scripting que permite a los atacantes inyectar scripts maliciosos a través de los títulos de los hilos. Los atacantes pueden modificar los títulos de los hilos con cargas útiles de script que se ejecutarán cuando otros usuarios vean el widget de tendencias.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/04/2026

Vulnerabilidad en dataSIMS Avionics ARINC de Data Device Corporation (CVE-2021-47881)

Fecha de publicación:
23/01/2026
Idioma:
Español
dataSIMS Avionics ARINC 664-1 versión 4.5.3 contiene una vulnerabilidad de desbordamiento de búfer local que permite a los atacantes sobrescribir memoria manipulando el archivo milstd1553result.txt. Los atacantes pueden crear un archivo malicioso con secciones de carga útil y alineación cuidadosamente construidas para ejecutar potencialmente código arbitrario en el sistema Windows.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Textpattern (CVE-2021-47888)

Fecha de publicación:
23/01/2026
Idioma:
Español
Las versiones de Textpattern anteriores a la 4.8.3 contienen una vulnerabilidad de ejecución remota de código autenticada que permite a usuarios autenticados subir archivos PHP maliciosos. Los atacantes pueden subir un archivo PHP con una carga útil de ejecución de comandos de shell y ejecutar comandos arbitrarios al acceder al archivo subido a través de un parámetro de URL específico.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en MyBB Thread Redirect Plugin (CVE-2018-25116)

Fecha de publicación:
23/01/2026
Idioma:
Español
El plugin MyBB Thread Redirect 0.2.1 contiene una vulnerabilidad de cross-site scripting en el campo de entrada de texto personalizado para las redirecciones de hilos. Los atacantes pueden inyectar scripts SVG maliciosos que se ejecutarán cuando otros usuarios vean el hilo, permitiendo la ejecución arbitraria de scripts.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/04/2026

Vulnerabilidad en Linux (CVE-2026-22993)

Fecha de publicación:
23/01/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> idpf: Soluciona el problema de puntero NULL de la RSS LUT después de un reinicio suave<br /> <br /> Durante el reinicio suave, la RSS LUT se libera y no se restaura a menos que la interfaz esté activa. Si se intenta un comando ethtool que accede a la rss lut inmediatamente después del reinicio, resultará en una desreferencia de puntero NULL. Además, no es necesario reiniciar la rss lut si el reinicio suave no implica un cambio en el recuento de colas.<br /> <br /> Después del reinicio suave, establece la RSS LUT a valores predeterminados basándose en el recuento de colas actualizado solo si el reinicio fue resultado de un cambio en el recuento de colas y la LUT no fue configurada por el usuario. En todos los demás casos, no modifiques la LUT.<br /> <br /> Pasos para reproducir:<br /> <br /> Desactiva la interfaz (si está activa)<br /> ifconfig eth1 down<br /> <br /> Actualiza el recuento de colas (ej., 27-&amp;gt;20)<br /> ethtool -L eth1 combined 20<br /> <br /> ** Muestra la RSS LUT<br /> ethtool -x eth1<br /> <br /> [82375.558338] BUG: desreferencia de puntero NULL del kernel, dirección: 0000000000000000<br /> [82375.558373] #PF: acceso de lectura de supervisor en modo kernel<br /> [82375.558391] #PF: error_code(0x0000) - página no presente<br /> [82375.558408] PGD 0 P4D 0<br /> [82375.558421] Oops: Oops: 0000 [#1] SMP NOPTI<br /> <br /> [82375.558516] RIP: 0010:idpf_get_rxfh+0x108/0x150 [idpf]<br /> [82375.558786] Traza de llamada:<br /> [82375.558793] <br /> [82375.558804] rss_prepare.isra.0+0x187/0x2a0<br /> [82375.558827] rss_prepare_data+0x3a/0x50<br /> [82375.558845] ethnl_default_doit+0x13d/0x3e0<br /> [82375.558863] genl_family_rcv_msg_doit+0x11f/0x180<br /> [82375.558886] genl_rcv_msg+0x1ad/0x2b0<br /> [82375.558902] ? __pfx_ethnl_default_doit+0x10/0x10<br /> [82375.558920] ? __pfx_genl_rcv_msg+0x10/0x10<br /> [82375.558937] netlink_rcv_skb+0x58/0x100<br /> [82375.558957] genl_rcv+0x2c/0x50<br /> [82375.558971] netlink_unicast+0x289/0x3e0<br /> [82375.558988] netlink_sendmsg+0x215/0x440<br /> [82375.559005] __sys_sendto+0x234/0x240<br /> [82375.559555] __x64_sys_sendto+0x28/0x30<br /> [82375.560068] x64_sys_call+0x1909/0x1da0<br /> [82375.560576] do_syscall_64+0x7a/0xfa0<br /> [82375.561076] ? clear_bhb_loop+0x60/0xb0<br /> [82375.561567] entry_SYSCALL_64_after_hwframe+0x76/0x7e<br />
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2026

Vulnerabilidad en kernel de Linux (CVE-2026-22994)

Fecha de publicación:
23/01/2026
Idioma:
Español
Se ha resuelto la siguiente vulnerabilidad en el kernel de Linux:<br /> <br /> bpf: Corregir fuga de contador de referencias en bpf_prog_test_run_xdp()<br /> <br /> syzbot está reportando<br /> <br /> unregister_netdevice: esperando que sit0 quede libre. Recuento de uso = 2<br /> <br /> problema. Un parche de depuración printk() encontró que se obtiene un contador de referencias en xdp_convert_md_to_buff() desde bpf_prog_test_run_xdp().<br /> <br /> Según el commit ec94670fcb3b (&amp;#39;bpf: Soporte para especificar el ingreso a través del contexto xdp_md en BPF_PROG_TEST_RUN&amp;#39;), el contador de referencias obtenido por xdp_convert_md_to_buff() será liberado por xdp_convert_buff_to_md().<br /> <br /> Por lo tanto, podemos considerar que la ruta de manejo de errores introducida por el commit 1c1949982524 (&amp;#39;bpf: introducir soporte de fragmentos en bpf_prog_test_run_xdp()&amp;#39;) olvidó llamar a xdp_convert_buff_to_md().
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2026

Vulnerabilidad en kernel de Linux (CVE-2026-22995)

Fecha de publicación:
23/01/2026
Idioma:
Español
Se ha resuelto la siguiente vulnerabilidad en el kernel de Linux:<br /> <br /> ublk: corrige uso después de liberación en ublk_partition_scan_work<br /> <br /> Existe una condición de carrera entre el trabajo de escaneo de particiones asíncrono y el desmontaje del dispositivo que puede llevar a un uso después de liberación de ub-&amp;gt;ub_disk:<br /> <br /> 1. ublk_ctrl_start_dev() programa partition_scan_work después de add_disk()<br /> 2. ublk_stop_dev() llama a ublk_stop_dev_unlocked() que hace:<br /> - del_gendisk(ub-&amp;gt;ub_disk)<br /> - ublk_detach_disk() establece ub-&amp;gt;ub_disk = NULL<br /> - put_disk() que puede liberar el disco<br /> 3. El worker ublk_partition_scan_work() entonces desreferencia ub-&amp;gt;ub_disk llevando a UAF<br /> <br /> Corrige esto usando ublk_get_disk()/ublk_put_disk() en el worker para mantener una referencia al disco durante el escaneo de particiones. El spinlock en ublk_get_disk() se sincroniza con ublk_detach_disk() asegurando que el worker o bien obtiene una referencia válida o ve NULL y sale temprano.<br /> <br /> También cambia flush_work() a cancel_work_sync() para evitar ejecutar innecesariamente el trabajo de escaneo de particiones cuando el disco ya está desmontado.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/02/2026