Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-69258

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A LoadLibraryEX vulnerability in Trend Micro Apex Central could allow an unauthenticated remote attacker to load an attacker-controlled DLL into a key executable, leading to execution of attacker-supplied code under the context of SYSTEM on affected installations.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/01/2026

CVE-2025-62877

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Projects using the SUSE Virtualization (Harvester) environment may expose the OS default ssh login password  if they are using the 1.5.x or 1.6.x interactive installer to either create a new cluster or add new hosts to an existing cluster. The environment is not affected if the PXE boot mechanism is utilized along with the Harvester configuration setup.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

CVE-2025-66001

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** NeuVector supports login authentication through OpenID Connect. However, the TLS verification (which verifies the remote server's authenticity and integrity) for OpenID Connect is not enforced by default. As a result this may expose the system to man-in-the-middle (MITM) attacks.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en CoreShop de coreshop (CVE-2026-22242)

Fecha de publicación:
08/01/2026
Idioma:
Español
CoreShop es una solución de comercio electrónico mejorada con Pimcore. Antes de la versión 4.1.8, existe una vulnerabilidad de inyección SQL ciega en la aplicación que permite a un usuario autenticado con nivel de administrador extraer el contenido de la base de datos utilizando técnicas basadas en booleanos o en tiempo. La cuenta de la base de datos utilizada por la aplicación es de solo lectura y no es DBA, limitando el impacto solo a la divulgación de datos confidenciales. No es posible la modificación de datos ni la interrupción del servicio. Este problema ha sido parcheado en la versión 4.1.8.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/01/2026

CVE-2026-0675

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.
Gravedad: Pendiente de análisis
Última modificación:
09/01/2026

Vulnerabilidad en nicegui de zauberzeug (CVE-2026-21871)

Fecha de publicación:
08/01/2026
Idioma:
Español
NiceGUI es un framework de interfaz de usuario (UI) basado en Python. Desde las versiones 2.13.0 hasta la 3.4.1, existe un riesgo de XSS en NiceGUI cuando los desarrolladores pasan cadenas controladas por el atacante a ui.navigate.history.push() o ui.navigate.history.replace(). Estas funciones auxiliares están documentadas como envoltorios de la API de History para actualizar la URL del navegador sin recargar la página. Sin embargo, si el argumento de la URL se incrusta en JavaScript generado sin el escape adecuado, una carga útil diseñada puede salir del contexto de cadena previsto y ejecutar JavaScript arbitrario en el navegador de la víctima. Las aplicaciones que no pasan entradas no confiables a ui.navigate.history.push/replace no se ven afectadas. Este problema ha sido parcheado en la versión 3.5.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/01/2026

Vulnerabilidad en nicegui de zauberzeug (CVE-2026-21872)

Fecha de publicación:
08/01/2026
Idioma:
Español
NiceGUI es un framework de interfaz de usuario (UI) basado en Python. Desde las versiones 2.22.0 hasta la 3.4.1, una implementación insegura en el oyente de eventos de clic utilizado por ui.sub_pages, combinada con la renderización de enlaces controlada por el atacante en la página, causa XSS cuando el usuario hace clic activamente en el enlace. Este problema ha sido parcheado en la versión 3.5.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/01/2026

Vulnerabilidad en nicegui de zauberzeug (CVE-2026-21873)

Fecha de publicación:
08/01/2026
Idioma:
Español
NiceGUI es un framework de UI basado en Python. Desde las versiones 2.22.0 hasta la 3.4.1, una implementación insegura en el oyente de eventos pushstate utilizado por ui.sub_pages permite a un atacante manipular el identificador de fragmento de la URL, lo cual pueden hacer a pesar de ser de sitio cruzado, usando un iframe. Este problema ha sido parcheado en la versión 3.5.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/01/2026

Vulnerabilidad en nicegui de zauberzeug (CVE-2026-21874)

Fecha de publicación:
08/01/2026
Idioma:
Español
NiceGUI es un framework de interfaz de usuario (UI) basado en Python. Desde las versiones v2.10.0 hasta la 3.4.1, un atacante no autenticado puede agotar las conexiones de Redis abriendo y cerrando repetidamente pestañas del navegador en cualquier aplicación NiceGUI que utilice almacenamiento respaldado por Redis. Las conexiones nunca se liberan, lo que lleva a una degradación del servicio cuando Redis alcanza su límite de conexiones. NiceGUI sigue aceptando nuevas conexiones; se registran errores, pero la aplicación permanece activa con una funcionalidad de almacenamiento rota. Este problema ha sido parcheado en la versión 3.5.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/01/2026

Vulnerabilidad en n8n de n8n-io (CVE-2026-21894)

Fecha de publicación:
08/01/2026
Idioma:
Español
n8n es una plataforma de automatización de flujos de trabajo de código abierto. En versiones desde la 0.150.0 hasta antes de la 2.2.2, una vulnerabilidad de omisión de autenticación en el nodo Stripe Trigger permite a partes no autenticadas activar flujos de trabajo enviando eventos webhook de Stripe falsificados. El Stripe Trigger crea y almacena un secreto de firma de webhook de Stripe al registrar el punto final del webhook, pero las solicitudes de webhook entrantes no se verificaban contra este secreto. Como resultado, cualquier cliente HTTP que conoce la URL del webhook podría enviar una solicitud POST que contenga un tipo de evento coincidente, haciendo que el flujo de trabajo se ejecute como si se hubiera recibido un evento de Stripe legítimo. Este problema afecta a los usuarios de n8n que tienen flujos de trabajo activos usando el nodo Stripe Trigger. Un atacante podría potencialmente falsificar eventos de pago o suscripción e influir en el comportamiento del flujo de trabajo posterior. El riesgo práctico se reduce por el hecho de que la URL del webhook contiene un UUID de alta entropía; sin embargo, los usuarios autenticados de n8n con acceso al flujo de trabajo pueden ver este ID de webhook. Este problema ha sido parcheado en la versión 2.2.2. Una solución alternativa temporal para este problema implica que los usuarios desactiven los flujos de trabajo afectados o restrinjan el acceso a los flujos de trabajo que contienen nodos Stripe Trigger solo a usuarios de confianza.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/01/2026

CVE-2026-0676

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Missing Authorization vulnerability in G5Theme Zorka zorka allows Exploiting Incorrectly Configured Access Control Security Levels.This issue affects Zorka: from n/a through
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

CVE-2025-68889

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in Pinpoll Pinpoll pinpoll allows Reflected XSS.This issue affects Pinpoll: from n/a through
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026