Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en WP FullCalenda (CVE-2026-24523)

Fecha de publicación:
23/01/2026
Idioma:
Español
Exposición de Información Sensible del Sistema a una Esfera de Control No Autorizada en Marcus (también conocido como @msykes) WP FullCalendar wp-fullcalendar permite Recuperar Datos Sensibles Incrustados. Este problema afecta a WP FullCalendar: desde n/a hasta <= 1.6.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2026

Vulnerabilidad en Tablesome de Essekia (CVE-2026-24524)

Fecha de publicación:
23/01/2026
Idioma:
Español
Vulnerabilidad por falta de autorización en Essekia Tablesome tablesome permite explotar niveles de seguridad de control de acceso incorrectamente configurados. Este problema afecta a Tablesome: desde n/a hasta <= 1.1.35.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2026

Vulnerabilidad en CLP Varnish Cache de CloudPanel (CVE-2026-24525)

Fecha de publicación:
23/01/2026
Idioma:
Español
Vulnerabilidad de autorización faltante en CloudPanel CLP Varnish Cache clp-varnish-cache permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a CLP Varnish Cache: desde n/a hasta <= 1.0.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2026

Vulnerabilidad en WebP Conversion de sheepfish (CVE-2026-24530)

Fecha de publicación:
23/01/2026
Idioma:
Español
Vulnerabilidad por ausencia de autorización en sheepfish WebP Conversion webp-conversion permite explotar niveles de seguridad de control de acceso mal configurados. Este problema afecta a WebP Conversion: desde n/a hasta <= 2.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2026

Vulnerabilidad en Steve Truman Email Inquiry & Cart Options (CVE-2026-24526)

Fecha de publicación:
23/01/2026
Idioma:
Español
Neutralización Incorrecta de la Entrada Durante la Generación de Páginas Web ('cross-site scripting') en Steve Truman Email Inquiry & Cart Options para WooCommerce woocommerce-email-inquiry-cart-options permite XSS basado en DOM. Este problema afecta a Email Inquiry & Cart Options para WooCommerce: desde n/a hasta <= 3.4.3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2026

Vulnerabilidad en Kama Thumbnail de Timur Kamaev (CVE-2026-24521)

Fecha de publicación:
23/01/2026
Idioma:
Español
Vulnerabilidad de falsificación de petición en sitios cruzados (CSRF) en Timur Kamaev Kama Thumbnail kama-thumbnail permite falsificación de petición en sitios cruzados. Este problema afecta a Kama Thumbnail: desde n/a hasta <= 3.5.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en WP Subscribe de MyThemeShop (CVE-2026-24522)

Fecha de publicación:
23/01/2026
Idioma:
Español
Vulnerabilidad de autorización faltante en MyThemeShop WP Subscribe wp-subscribe permite la explotación de niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a WP Subscribe: desde n/a hasta <= 1.2.16.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2026

Vulnerabilidad en Python (CVE-2026-0994)

Fecha de publicación:
23/01/2026
Idioma:
Español
Hay una vulnerabilidad de denegación de servicio (DoS) en google.protobuf.json_format.ParseDict() en Python, donde el límite max_recursion_depth puede ser evitado al analizar mensajes anidados de google.protobuf.Any.<br /> <br /> Debido a que no se contabiliza la profundidad de recursión dentro de la lógica interna de manejo de Any, un atacante puede proporcionar estructuras Any profundamente anidadas que evitan el límite de recursión previsto, agotando finalmente la pila de recursión de Python y causando un RecursionError.
Gravedad CVSS v4.0: ALTA
Última modificación:
09/04/2026

Vulnerabilidad en Linux (CVE-2025-71153)

Fecha de publicación:
23/01/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> ksmbd: Corrección de fuga de memoria en get_file_all_info()<br /> <br /> En get_file_all_info(), si vfs_getattr() falla, la función retorna inmediatamente sin liberar el nombre de archivo asignado, lo que lleva a una fuga de memoria.<br /> <br /> Corrija esto liberando el nombre de archivo antes de retornar en este caso de error.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2026

Vulnerabilidad en Linux (CVE-2025-71154)

Fecha de publicación:
23/01/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> net: usb: rtl8150: corregir fuga de memoria en caso de fallo de usb_submit_urb()<br /> <br /> En async_set_registers(), cuando usb_submit_urb() falla, la estructura async_req asignada y el URB no se liberan, causando una fuga de memoria.<br /> <br /> La función de devolución de llamada de finalización async_set_reg_cb() es responsable de liberar estas asignaciones, pero solo se llama después de que el URB se envía con éxito y se completa (con éxito o con error). Si el envío falla, la función de devolución de llamada nunca se ejecuta y la memoria se fuga.<br /> <br /> Solucione esto liberando tanto el URB como la estructura de solicitud en la ruta de error cuando usb_submit_urb() falla.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2026

Vulnerabilidad en Linux (CVE-2025-71155)

Fecha de publicación:
23/01/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> KVM: s390: Corregir gmap_helper_zap_one_page() de nuevo<br /> <br /> Faltaban algunas comprobaciones en gmap_helper_zap_one_page(), lo que puede llevar a corrupción de memoria en el invitado bajo circunstancias específicas.<br /> <br /> Añadir las comprobaciones faltantes.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/02/2026

Vulnerabilidad en Linux (CVE-2025-71156)

Fecha de publicación:
23/01/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> gve: aplazar la habilitación de interrupciones hasta el registro de NAPI<br /> <br /> Actualmente, las interrupciones se habilitan automáticamente inmediatamente después de la solicitud. Esto permite que la interrupción se dispare antes de que el contexto NAPI asociado esté completamente inicializado y cause fallos como los siguientes:<br /> <br /> [ 0.946369] Traza de Llamada:<br /> [ 0.946369] <br /> [ 0.946369] __napi_poll+0x2a/0x1e0<br /> [ 0.946369] net_rx_action+0x2f9/0x3f0<br /> [ 0.946369] handle_softirqs+0xd6/0x2c0<br /> [ 0.946369] ? handle_edge_irq+0xc1/0x1b0<br /> [ 0.946369] __irq_exit_rcu+0xc3/0xe0<br /> [ 0.946369] common_interrupt+0x81/0xa0<br /> [ 0.946369] <br /> [ 0.946369] <br /> [ 0.946369] asm_common_interrupt+0x22/0x40<br /> [ 0.946369] RIP: 0010:pv_native_safe_halt+0xb/0x10<br /> <br /> Utilice la bandera &amp;#39;IRQF_NO_AUTOEN&amp;#39; al solicitar interrupciones para evitar la habilitación automática y habilitar explícitamente la interrupción en la ruta de inicialización de NAPI (y deshabilitarla durante la desinstalación de NAPI).<br /> <br /> Esto asegura que el ciclo de vida de la interrupción esté estrictamente acoplado con la disponibilidad del contexto NAPI.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/02/2026