Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-67090

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** The LuCI web interface on Gl Inet GL.Inet AX1800 Version 4.6.4 & 4.6.8 are vulnerable. Fix available in version 4.8.2 GL.Inet AX1800 Version 4.6.4 & 4.6.8 lacks rate limiting or account lockout mechanisms on the authentication endpoint (`/cgi-bin/luci`). An unauthenticated attacker on the local network can perform unlimited password attempts against the admin interface.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/01/2026

CVE-2025-67091

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** An issue in GL Inet GL.Inet AX1800 Version 4.6.4 & 4.6.8 are vulnerable. GL.Inet AX1800 Version 4.6.4 & 4.6.8 in the GL.iNet custom opkg wrapper script located at /usr/libexec/opkg-call. The script is executed with root privileges when triggered via the LuCI web interface or authenticated API calls to manage packages. The vulnerable code uses shell redirection to create a lock file in the world-writable /tmp directory.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/01/2026

Vulnerabilidad en directus (CVE-2026-22032)

Fecha de publicación:
08/01/2026
Idioma:
Español
Directus es un API en tiempo real y un panel de control de aplicaciones para gestionar contenido de base de datos SQL. Antes de la versión 11.14.0, existe una vulnerabilidad de redirección abierta en el endpoint de callback de autenticación SAML de Directus. Durante la autenticación SAML, el parámetro 'RelayState' está destinado a preservar el destino original del usuario. Sin embargo, mientras que el flujo de inicio de sesión valida los objetivos de redirección contra dominios permitidos, esta validación no se aplica al endpoint de callback. Esto permite a un atacante crear una solicitud de autenticación maliciosa que redirige a los usuarios a una URL externa arbitraria al finalizar. La vulnerabilidad está presente tanto en las rutas de manejo de éxito como de error del callback. Esta vulnerabilidad puede ser explotada sin autenticación. La versión 11.14.0 contiene un parche.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/01/2026

Vulnerabilidad en snuffleupagus de jvoisin (CVE-2026-22034)

Fecha de publicación:
08/01/2026
Idioma:
Español
Snuffleupagus es un módulo que eleva el coste de los ataques contra sitios web eliminando clases de errores y proporcionando un sistema de parcheo virtual. En despliegues de Snuffleupagus anteriores a la versión 0.13.0 con la característica de validación de subida no predeterminada habilitada y configurada para usar uno de los scripts de validación ascendentes basados en Vulcan Logic Disassembler (VLD) mientras la extensión VLD no está disponible para la SAPI CLI, todos los archivos de las solicitudes POST multipart se evalúan como código PHP. El problema se solucionó en la versión 0.13.0.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
09/03/2026

Vulnerabilidad en loggingredactor de armurox (CVE-2026-22041)

Fecha de publicación:
08/01/2026
Idioma:
Español
Logging Redactor es una biblioteca de Python diseñada para redactar datos sensibles en registros basándose en patrones de expresiones regulares y/o claves de diccionario. Antes de la versión 0.0.6, los tipos no-cadena se convierten en tipos cadena, lo que provoca errores de tipo en las conversiones %d. El problema ha sido parcheado en la versión 0.0.6. No se conocen soluciones alternativas disponibles.
Gravedad CVSS v4.0: BAJA
Última modificación:
12/01/2026

Vulnerabilidad en rustfs (CVE-2026-22042)

Fecha de publicación:
08/01/2026
Idioma:
Español
RustFS es un sistema de almacenamiento de objetos distribuido construido en Rust. Antes de la versión 1.0.0-alpha.79, la API de administración 'ImportIam' valida los permisos usando 'ExportIAMAction' en lugar de 'ImportIAMAction', permitiendo que una entidad con permisos IAM solo de exportación realice operaciones de importación. Dado que la importación de datos IAM realiza acciones de escritura privilegiadas (creación/actualización de usuarios, grupos, políticas y cuentas de servicio), esto puede llevar a una modificación no autorizada de IAM y escalada de privilegios. La versión 1.0.0-alpha.79 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/01/2026

Vulnerabilidad en rustfs (CVE-2026-22043)

Fecha de publicación:
08/01/2026
Idioma:
Español
RustFS es un sistema de almacenamiento de objetos distribuido construido en Rust. En las versiones 1.0.0-alpha.13 a 1.0.0-alpha.78, un cortocircuito defectuoso de 'deny_only' en el IAM de RustFS permite que una cuenta de servicio restringida o una credencial STS autoemita una cuenta de servicio sin restricciones, heredando los privilegios completos del padre. Esto permite la escalada de privilegios y la elusión de las restricciones de políticas de sesión/en línea. La versión 1.0.0-alpha.79 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/01/2026

Vulnerabilidad en openeclass de gunet (CVE-2026-22241)

Fecha de publicación:
08/01/2026
Idioma:
Español
La plataforma Open eClass (anteriormente conocida como GUnet eClass) es un sistema completo de gestión de cursos. Antes de la versión 4.2, una vulnerabilidad de carga de archivos arbitrarios en la funcionalidad de importación de temas permite a un atacante con privilegios administrativos cargar archivos arbitrarios en el sistema de archivos del servidor. La causa principal del problema es que no hay validación ni saneamiento de los archivos presentes dentro del archivo zip. Esto lleva a la ejecución remota de código en el servidor web. La versión 4.2 corrige el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en preact de preactjs (CVE-2026-22028)

Fecha de publicación:
08/01/2026
Idioma:
Español
Preact, un framework ligero de desarrollo web, protección de serialización JSON para evitar que los elementos del DOM Virtual se construyan a partir de JSON arbitrario. Una regresión introducida en Preact 10.26.5 hizo que esta protección se suavizara. En aplicaciones donde se asume que los valores de las cargas útiles JSON son cadenas y se pasan sin modificar a Preact como hijos, se podría construir una carga útil JSON especialmente diseñada que sería tratada incorrectamente como un VNode válido. Cuando esta cadena de fallos ocurre, puede resultar en inyección HTML, lo que puede permitir la ejecución arbitraria de scripts si no se mitiga mediante CSP u otros medios. Las aplicaciones que utilizan versiones afectadas de Preact son vulnerables si cumplen todas las siguientes condiciones: primero, pasan valores sin modificar y sin sanear de fuentes de datos modificables por el usuario (APIs, bases de datos, almacenamiento local, etc.) directamente al árbol de renderizado; segundo, asumen que estos valores son cadenas pero la fuente de datos podría devolver objetos JavaScript reales en lugar de cadenas JSON; y tercero, la fuente de datos o bien no realiza la sanitización de tipos Y almacena/devuelve ciegamente objetos sin procesar indistintamente con cadenas, O está comprometida (p. ej., almacenamiento local, sistema de archivos o base de datos envenenados). Las versiones 10.26.10, 10.27.3 y 10.28.2 aplican un parche al problema. Las versiones del parche restauran las comprobaciones de igualdad estricta anteriores que evitan que los objetos analizados por JSON sean tratados como VNodes válidos. Otras mitigaciones están disponibles para aquellos que no pueden actualizar de inmediato. Validar tipos de entrada, convertir o validar datos de red, sanear datos externos y usar la Política de Seguridad de Contenido (CSP).
Gravedad CVSS v4.0: ALTA
Última modificación:
12/01/2026

CVE-2025-4596

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Asseco ADMX system is used for processing medical records. It allows logged in users to access medical files belonging to other users through manipulation of GET arguments containing document IDs.<br /> This issue has been fixed in 6.09.01.62 version of ADMX.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

CVE-2025-66002

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** An Improper Neutralization of Argument Delimiters in a Command (&amp;#39;Argument Injection&amp;#39;) vulnerability allows local users ton perform arbitrary unmounts via smb4k mount helper
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

CVE-2025-66003

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** An External Control of File Name or Path vulnerability in smb4k allowsl ocal users to perform a local root exploit via smb4k mounthelper if they can access and control the contents of a Samba shareThis issue affects smb4k: from ? before 4.0.5.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026