Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Pix-Link (CVE-2025-12386)

Fecha de publicación:
27/01/2026
Idioma:
Español
Pix-Link LV-WR21Q no impone ninguna forma de autenticación para el endpoint /goform/getHomePageInfo. Atacante remoto no autenticado puede usar este endpoint para, por ejemplo: recuperar la contraseña en texto claro del punto de acceso.<br /> <br /> El proveedor fue notificado con antelación sobre esta vulnerabilidad, pero no respondió con los detalles de la vulnerabilidad o el rango de versiones vulnerables. Solo la versión V108_108 fue probada y confirmada como vulnerable; otras versiones no fueron probadas y también podrían ser vulnerables.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en IronOS de Ralim (CVE-2026-24830)

Fecha de publicación:
27/01/2026
Idioma:
Español
Vulnerabilidad de desbordamiento de entero o desbordamiento circular en Ralim IronOS. Este problema afecta a IronOS: anterior a la v2.23-rc2.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en EZCast Pro II (CVE-2026-24346)

Fecha de publicación:
27/01/2026
Idioma:
Español
Uso de credenciales predeterminadas bien conocidas en la interfaz de administración (UI) de EZCast Pro II versión 1.17478.146 permite a los atacantes acceder a áreas protegidas en la aplicación web.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/02/2026

Vulnerabilidad en EZCast Pro II (CVE-2026-24347)

Fecha de publicación:
27/01/2026
Idioma:
Español
Validación de entrada incorrecta en la interfaz de usuario de administración de EZCast Pro II versión 1.17478.146 permite a los atacantes manipular archivos en el directorio /tmp
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/02/2026

Vulnerabilidad en EZCast Pro II (CVE-2026-24348)

Fecha de publicación:
27/01/2026
Idioma:
Español
Múltiples vulnerabilidades de cross-site scripting en la Admin UI de EZCast Pro II versión 1.17478.146 permiten a los atacantes ejecutar código JavaScript arbitrario en el navegador de otros usuarios de la Admin UI.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/02/2026

Vulnerabilidad en turso3d de cadaver (CVE-2026-24826)

Fecha de publicación:
27/01/2026
Idioma:
Español
Vulnerabilidad de Escritura fuera de límites, División por cero, Desreferencia de puntero NULL, Uso de recurso no inicializado, Lectura fuera de límites y Aserción alcanzable en cadaver turso3d. Este problema afecta a .
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Commander-Genius de gerstrong (CVE-2026-24827)

Fecha de publicación:
27/01/2026
Idioma:
Español
Vulnerabilidad de escritura fuera de límites en gerstrong Commander-Genius. Este problema afecta a Commander-Genius: antes de Release refs/pull/358/merge.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en is-Engine de Is-Daouda (CVE-2026-24828)

Fecha de publicación:
27/01/2026
Idioma:
Español
Vulnerabilidad de falta de liberación de memoria después de la vida útil efectiva en Is-Daouda is-Engine. Este problema afecta a is-Engine: antes de 3.3.4.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en is-Engine de Is-Daouda (CVE-2026-24829)

Fecha de publicación:
27/01/2026
Idioma:
Español
Vulnerabilidad de escritura fuera de límites y desbordamiento de búfer basado en montículo en Is-Daouda is-Engine. Este problema afecta a is-Engine: antes de 3.3.4.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Dell CloudBoost Virtual Appliance (CVE-2026-21417)

Fecha de publicación:
27/01/2026
Idioma:
Español
Dell CloudBoost Virtual Appliance, versiones anteriores a la 19.14.0.0, contiene una vulnerabilidad de Almacenamiento de Contraseña en Texto Plano. Un atacante con altos privilegios y acceso remoto podría potencialmente explotar esta vulnerabilidad, lo que llevaría a una Elevación de privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/02/2026

Vulnerabilidad en EZCast Pro II (CVE-2026-24345)

Fecha de publicación:
27/01/2026
Idioma:
Español
Falsificación de petición en sitios cruzados en la interfaz de usuario de administración de EZCast Pro II versión 1.17478.146 permite a los atacantes eludir las comprobaciones de autorización y obtener acceso total a la interfaz de usuario de administración.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/02/2026

Vulnerabilidad en libsoup (CVE-2026-1467)

Fecha de publicación:
27/01/2026
Idioma:
Español
Se encontró una falla en libsoup, una biblioteca cliente HTTP. Esta vulnerabilidad, conocida como inyección CRLF (Carriage Return Line Feed), ocurre cuando se configura un proxy HTTP y la biblioteca maneja incorrectamente la entrada decodificada de URL utilizada para crear el encabezado Host. Un atacante remoto puede explotar esto al proporcionar una URL especialmente diseñada que contiene secuencias CRLF, permitiéndoles inyectar encabezados HTTP adicionales o cuerpos completos de solicitudes HTTP. Esto puede llevar a que solicitudes HTTP no intencionadas o no autorizadas sean reenviadas por el proxy, afectando potencialmente a los servicios posteriores.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2026