Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en GPAC (CVE-2026-1416)

Fecha de publicación:
26/01/2026
Idioma:
Español
Se ha descubierto un fallo de seguridad en GPAC hasta 2.4.0. Afectada por esta vulnerabilidad es la función DumpMovieInfo del archivo applications/mp4box/filedump.c. La manipulación resulta en desreferencia de puntero nulo. El ataque debe ser iniciado desde una posición local. El exploit ha sido liberado al público y puede ser usado para ataques. El parche es identificado como d45c264c20addf0c1cc05124ede33f8ffa800e68. Es aconsejable implementar un parche para corregir este problema.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Sangfor (CVE-2026-1414)

Fecha de publicación:
26/01/2026
Idioma:
Español
Se determinó una vulnerabilidad en el Sistema de Gestión de Seguridad de Operación y Mantenimiento de Sangfor hasta la versión 3.0.12. Esto afecta a la función getInformation del archivo /equipment/get_Information del componente HTTP POST Request Handler. La ejecución de una manipulación del argumento fortEquipmentIp puede conducir a una inyección de comandos. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado públicamente y puede ser utilizado.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en GPAC (CVE-2026-1415)

Fecha de publicación:
26/01/2026
Idioma:
Español
Se identificó una vulnerabilidad en GPAC hasta 2.4.0. La función gf_media_export_webvtt_metadata del archivo src/media_tools/media_export.c está afectada. La manipulación del argumento Name conduce a una desreferencia de puntero nulo. El ataque debe llevarse a cabo localmente. El exploit está disponible públicamente y podría ser utilizado. El identificador del parche es af951b892dfbaaa38336ba2eba6d6a42c25810fd. Para solucionar este problema, se recomienda desplegar un parche.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Sangfor Operation and Maintenance Security Management System HTTP POST Request port_validate portValidate command injection (CVE-2026-1413)

Fecha de publicación:
26/01/2026
Idioma:
Español
Se encontró una vulnerabilidad en el Sistema de Gestión de Seguridad de Operación y Mantenimiento de Sangfor hasta la versión 3.0.12. Esto afecta la función portValidate del archivo /fort/ip_and_port/port_validate del componente Manejador de Solicitudes POST HTTP. Realizar una manipulación del argumento port resulta en inyección de comandos. El ataque puede iniciarse de forma remota. El exploit se ha hecho público y podría ser utilizado.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Beetel (CVE-2026-1411)

Fecha de publicación:
26/01/2026
Idioma:
Español
Se ha encontrado un fallo en Beetel 777VR1 hasta 01.00.09/01.00.09_55. El elemento afectado es una función desconocida del componente Interfaz UART. Esta manipulación provoca controles de acceso inadecuados. Es factible realizar el ataque en el dispositivo físico. La complejidad de un ataque es bastante alta. La explotabilidad se describe como difícil. El exploit se ha publicado y puede usarse. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en Sangfor (CVE-2026-1412)

Fecha de publicación:
26/01/2026
Idioma:
Español
Una vulnerabilidad se ha encontrado en el Sistema de Gestión de Seguridad de Operación y Mantenimiento de Sangfor hasta la versión 3.0.12. El elemento afectado es una función desconocida del archivo /fort/audit/get_clip_img del componente Manejador de Solicitudes HTTP POST. Dicha manipulación del argumento frame/dirno conduce a inyección de comandos. Es posible lanzar el ataque remotamente. El exploit ha sido divulgado al público y puede ser utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en Beetel (CVE-2026-1410)

Fecha de publicación:
26/01/2026
Idioma:
Español
Una vulnerabilidad fue detectada en Beetel 777VR1 hasta 01.00.09/01.00.09_55. Afectada es una función desconocida del componente Interfaz UART. La manipulación resulta en falta de autenticación. Un ataque en el dispositivo físico es factible. Este ataque se caracteriza por alta complejidad. La explotabilidad se considera difícil. El exploit es ahora público y puede ser usado. El proveedor fue contactado tempranamente sobre esta divulgación pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en Beetel (CVE-2026-1409)

Fecha de publicación:
26/01/2026
Idioma:
Español
Una vulnerabilidad de seguridad ha sido detectada en Beetel 777VR1 hasta 01.00.09/01.00.09_55. Este problema afecta a algún procesamiento desconocido del componente Interfaz UART. La manipulación lleva a una restricción inadecuada de intentos de autenticación excesivos. Es posible lanzar el ataque en el dispositivo físico. La complejidad del ataque se califica como alta. La explotabilidad se evalúa como difícil. El exploit ha sido divulgado públicamente y puede ser usado. El proveedor fue contactado tempranamente sobre esta divulgación pero no respondió de ninguna manera.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Beetel (CVE-2026-1408)

Fecha de publicación:
25/01/2026
Idioma:
Español
Se ha identificado una debilidad en Beetel 777VR1 hasta la versión 01.00.09/01.00.09_55. Esta vulnerabilidad afecta a código desconocido del componente Interfaz UART. La ejecución de una manipulación puede llevar a requisitos de contraseña débiles. El dispositivo físico puede ser el objetivo del ataque. El ataque requiere un alto nivel de complejidad. Se afirma que la explotabilidad es difícil. El exploit se ha puesto a disposición del público y podría ser utilizado para ataques. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Beetel (CVE-2026-1407)

Fecha de publicación:
25/01/2026
Idioma:
Español
Una falla de seguridad ha sido descubierta en Beetel 777VR1 hasta 01.00.09/01.00.09_55. Esto afecta una parte desconocida del componente Interfaz UART. Realizar una manipulación resulta en revelación de información. El ataque puede ser llevado a cabo en el dispositivo físico. Se considera que el ataque tiene alta complejidad. Se indica que la explotabilidad es difícil. El exploit ha sido publicado al público y puede ser usado para ataques. El proveedor fue contactado tempranamente sobre esta revelación pero no respondió de ninguna manera.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Linux (CVE-2026-23013)

Fecha de publicación:
25/01/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> net: octeon_ep_vf: corregir la falta de coincidencia de dev_id de free_irq en la reversión de IRQ<br /> <br /> octep_vf_request_irqs() solicita IRQs de cola MSI-X con dev_id establecido en ioq_vector. Si request_irq() falla a mitad de camino, el bucle de reversión llama a free_irq() con dev_id establecido en &amp;#39;oct&amp;#39;, lo que no coincide con el dev_id original y puede dejar la irqaction registrada.<br /> <br /> Esto puede mantener los manejadores de IRQ activos mientras ioq_vector es liberado posteriormente durante el desenrollado/desmontaje, lo que lleva a un uso después de liberación o un fallo cuando se dispara una interrupción.<br /> <br /> Corregir la ruta de error para liberar IRQs con el mismo dev_id de ioq_vector utilizado durante request_irq().
Gravedad CVSS v3.1: ALTA
Última modificación:
03/04/2026

Vulnerabilidad en Linux (CVE-2026-23012)

Fecha de publicación:
25/01/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> mm/damon/core: eliminar call_control en contextos inactivos<br /> <br /> Si damon_call() se ejecuta contra un contexto DAMON que no está en ejecución, la función devuelve un error mientras mantiene el objeto damon_call_control vinculado a la lista call_controls del contexto. Supongamos que el objeto es desasignado después de damon_call(), y se ejecuta otro damon_call() contra el mismo contexto. La función intenta añadir el nuevo objeto damon_call_control a la lista call_controls, que todavía tiene el puntero al objeto damon_call_control anterior, que está desasignado. Como resultado, ocurre un uso después de liberación.<br /> <br /> Esto puede ser realmente activado usando la interfaz sysfs de DAMON. Sin embargo, no es fácilmente explotable ya que requiere el permiso de escritura de sysfs y realizar escrituras de archivo definitivamente extrañas. Por favor, consulte el informe para más detalles sobre los pasos de reproducción del problema.<br /> <br /> Solucione el problema realizando dos cambios. En primer lugar, mueva la kdamond_call() final para cancelar todas las solicitudes damon_call() existentes del contexto DAMON que termina, para que se realice antes del reinicio de ctx-&amp;gt;kdamond. Esto hace que cualquier código que vea NULL en ctx-&amp;gt;kdamond pueda asumir con seguridad que el contexto ya no puede acceder a las solicitudes damon_call(). En segundo lugar, permita que damon_call() limpie los objetos damon_call_control que fueron añadidos al contexto DAMON ya terminado, antes de devolver el error.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/03/2026