Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en phpMyFAQ (CVE-2026-24421)

Fecha de publicación:
24/01/2026
Idioma:
Español
phpMyFAQ es una aplicación web de preguntas frecuentes de código abierto. Las versiones 4.0.16 e inferiores tienen una lógica de autorización defectuosa que expone el endpoint /API/setup/backup a cualquier usuario autenticado a pesar de sus permisos. SetupController.php utiliza userIsAuthenticated() pero no verifica que el solicitante tenga permisos de configuración/administrador. Los usuarios no administradores pueden activar una copia de seguridad de la configuración y recuperar su ruta. El endpoint solo comprueba la autenticación, no la autorización, y devuelve un enlace al ZIP generado. Este problema está solucionado en la versión 4.0.17.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2026

Vulnerabilidad en avahi (CVE-2026-24401)

Fecha de publicación:
24/01/2026
Idioma:
Español
Avahi es un sistema que facilita el descubrimiento de servicios en una red local a través de la suite de protocolos mDNS/DNS-SD. En las versiones 0.9rc2 e inferiores, avahi-daemon puede ser bloqueado mediante un fallo de segmentación al enviar una respuesta mDNS no solicitada que contenga un registro CNAME recursivo, donde el alias y el nombre canónico apuntan al mismo dominio (por ejemplo, 'h.local' como CNAME para 'h.local'). Esto causa una recursión ilimitada en la función lookup_handle_cname, lo que lleva al agotamiento de la pila. La vulnerabilidad afecta a los navegadores de registros donde AVAHI_LOOKUP_USE_MULTICAST está configurado explícitamente, lo que incluye los navegadores de registros creados por los resolvedores utilizados por nss-mdns. Este problema está parcheado en el commit 78eab31128479f06e30beb8c1cbf99dd921e2524.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/02/2026

Vulnerabilidad en iccDEV (CVE-2026-24409)

Fecha de publicación:
24/01/2026
Idioma:
Español
iccDEV proporciona librerías y herramientas para interactuar con, manipular y aplicar perfiles de gestión de color ICC. Las versiones 2.3.1.1 e inferiores tienen Comportamiento Indefinido y Desreferencia de Puntero Nulo en CIccTagXmlFloatNum<>::ParseXml(). Esto ocurre cuando la entrada controlable por el usuario se incorpora de forma insegura en datos de perfil ICC u otros blobs binarios estructurados. La explotación exitosa puede permitir a un atacante realizar DoS, manipular datos, eludir la lógica de la aplicación y la Ejecución de Código. Este problema ha sido solucionado en la versión 2.3.1.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2026

Vulnerabilidad en iccDEV (CVE-2026-24406)

Fecha de publicación:
24/01/2026
Idioma:
Español
iccDEV proporciona librerías y herramientas para interactuar con, manipular y aplicar perfiles de gestión de color ICC. Las versiones 2.3.1.1 e inferiores tienen una vulnerabilidad de desbordamiento de búfer de montón en CIccTagNamedColor2::SetSize(). Esto ocurre cuando la entrada controlable por el usuario se incorpora de forma insegura en datos de perfil ICC u otros blobs binarios estructurados. La explotación exitosa puede permitir a un atacante realizar DoS, manipular datos, eludir la lógica de la aplicación y la ejecución de código. Este problema ha sido solucionado en la versión 2.3.1.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2026

Vulnerabilidad en iccDEV (CVE-2026-24407)

Fecha de publicación:
24/01/2026
Idioma:
Español
iccDEV proporciona librerías y herramientas para interactuar con, manipular y aplicar perfiles de gestión de color ICC. Las versiones 2.3.1.1 y anteriores tienen Comportamiento Indefinido en icSigCalcOp(). Esto ocurre cuando la entrada controlable por el usuario se incorpora de forma insegura en datos de perfil ICC u otros blobs binarios estructurados. La explotación exitosa puede permitir a un atacante realizar DoS, manipular datos, eludir la lógica de la aplicación y la Ejecución de Código. Este problema ha sido solucionado en la versión 2.3.1.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2026

CVE-2026-24402

Fecha de publicación:
24/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: GitHub cannot issue a CVE for this Security Advisory because this advisory includes information about more than one vulnerability.<br /> <br /> According to [rule 4.2.11 of the CVE CNA rules](https://www.cve.org/ResourcesSupport/AllResources/CNARules#section_4-2_CVE_ID_Assignment):<br /> <br /> &gt; 4.2.6 CNAs SHOULD assign different CVE IDs to separate Vulnerabilities, as determined using the guidance in [4.1](https://www.cve.org/ResourcesSupport/AllResources/CNARules#section_4-1_Vulnerability_Determination).<br /> <br /> &gt; 4.2.11 CNAs SHOULD assign different CVE IDs to different, Independently Fixable Vulnerabilities.<br /> <br /> You can move forward in one of two ways:<br /> <br /> - If you agree that this Security Advisory concerns more than one independently fixable vulnerability, split each vulnerability into its own advisory and request one CVE for each vulnerability.<br /> - If you do not agree that these vulnerabilities are independently fixable, resubmit the CVE request with a section clarifying how they are dependent and should have the same CVE.<br /> <br /> Thank you for making the open source ecosystem more secure by fixing and responsibly disclosing these vulnerabilities.
Gravedad: Pendiente de análisis
Última modificación:
24/01/2026

Vulnerabilidad en Marketing Cloud Engagement (CVE-2026-22583)

Fecha de publicación:
24/01/2026
Idioma:
Español
Vulnerabilidad de Neutralización Inadecuada de Delimitadores de Argumentos en un Comando (&amp;#39;Inyección de Argumentos&amp;#39;) en Salesforce Marketing Cloud Engagement (módulo CloudPagesUrl) permite la Manipulación del Protocolo de Servicios Web. Este problema afecta a Marketing Cloud Engagement: antes del 21 de enero de 2026.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/02/2026

Vulnerabilidad en Marketing Cloud Engagement (CVE-2026-22585)

Fecha de publicación:
24/01/2026
Idioma:
Español
Uso de una vulnerabilidad de Algoritmo Criptográfico Roto o Arriesgado en Salesforce Marketing Cloud Engagement (módulos CloudPages, Reenviar a un Amigo, Centro de Perfil, Centro de Suscripción, Centro de Anulación de Suscripción, Ver como Página Web) permite la Manipulación del Protocolo de Servicios Web. Este problema afecta a Marketing Cloud Engagement: antes del 21 de enero de 2026.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/02/2026

Vulnerabilidad en iccDEV (CVE-2026-24403)

Fecha de publicación:
24/01/2026
Idioma:
Español
iccDEV proporciona librerías y herramientas para interactuar con, manipular y aplicar perfiles de gestión de color ICC. En las versiones 2.3.1.1 e inferiores, existe una vulnerabilidad de desbordamiento de entero en icValidateStatus CIccProfile::CheckHeader() cuando la entrada controlable por el usuario se incorpora de forma insegura en los datos del perfil. La manipulación de tablas de etiquetas, desplazamientos o campos de tamaño puede desencadenar errores de análisis, corrupción de memoria o DoS, lo que podría permitir la ejecución de código arbitrario o eludir la lógica de la aplicación. Este problema se ha solucionado en la versión 2.3.1.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2026

Vulnerabilidad en iccDEV (CVE-2026-24404)

Fecha de publicación:
24/01/2026
Idioma:
Español
iccDEV proporciona librerías y herramientas para interactuar con, manipular y aplicar perfiles de gestión de color ICC. En las versiones 2.3.1.1 e inferiores, CIccXmlArrayType() contiene una vulnerabilidad de desreferencia de puntero nulo y comportamiento indefinido. Esto ocurre cuando la entrada controlable por el usuario se incorpora de forma insegura en datos de perfil ICC u otros blobs binarios estructurados. La explotación exitosa puede permitir a un atacante realizar DoS, manipular datos, eludir la lógica de la aplicación y la ejecución de código. Este problema ha sido corregido en la versión 2.3.1.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2026

Vulnerabilidad en iccDEV (CVE-2026-24405)

Fecha de publicación:
24/01/2026
Idioma:
Español
iccDEV proporciona librerías y herramientas para interactuar con, manipular y aplicar perfiles de gestión de color ICC. Las versiones 2.3.1.1 e inferiores tienen una vulnerabilidad de desbordamiento de búfer de montón en CIccMpeCalculator::Read(). Esto ocurre cuando la entrada controlable por el usuario se incorpora de forma insegura en datos de perfil ICC u otros blobs binarios estructurados. La explotación exitosa puede permitir a un atacante realizar DoS, manipular datos, eludir la lógica de la aplicación y la ejecución de código. Este problema ha sido corregido en la versión 2.3.1.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2026

Vulnerabilidad en ChatterMate (CVE-2026-24399)

Fecha de publicación:
24/01/2026
Idioma:
Español
ChatterMate es un framework de agente de chatbot de IA sin código. En las versiones 1.0.8 e inferiores, el chatbot acepta y ejecuta cargas útiles maliciosas de HTML/JavaScript cuando se proporcionan como entrada de chat. Específicamente, una carga útil de que contiene una URI de javascript: puede ser procesada y ejecutada en el contexto del navegador. Esto permite el acceso a datos sensibles del lado del cliente, como tokens de localStorage y cookies, lo que resulta en una inyección del lado del cliente. Este problema ha sido solucionado en la versión 1.0.9.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/02/2026