Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Apache Mynewt NimBLE de Apache Software Foundation (CVE-2025-62235)

Fecha de publicación:
10/01/2026
Idioma:
Español
Vulnerabilidad de omisión de autenticación por suplantación en Apache NimBLE.<br /> <br /> Recibir una solicitud de seguridad especialmente diseñada podría conducir a la eliminación del enlace original y a un nuevo enlace con un impostor.<br /> Este problema afecta a Apache NimBLE: hasta la versión 1.8.0.<br /> <br /> Se recomienda a los usuarios actualizar a la versión 1.9.0, que corrige el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/01/2026

Vulnerabilidad en plugin Templately para WordPress (CVE-2026-0831)

Fecha de publicación:
10/01/2026
Idioma:
Español
El plugin Templately para WordPress es vulnerable a la escritura arbitraria de archivos en todas las versiones hasta la 3.4.8, inclusive. Esto se debe a una validación de entrada inadecuada en la función &amp;#39;save_template_to_file()&amp;#39; donde parámetros controlados por el usuario como &amp;#39;session_id&amp;#39;, &amp;#39;content_id&amp;#39; y &amp;#39;ai_page_ids&amp;#39; se utilizan para construir rutas de archivo sin una sanitización adecuada. Esto hace posible que atacantes no autenticados escriban archivos &amp;#39;.ai.json&amp;#39; arbitrarios en ubicaciones dentro del directorio de cargas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Operation and Maintenance Management System de Sangfor (CVE-2025-15503)

Fecha de publicación:
10/01/2026
Idioma:
Español
Una falla de seguridad ha sido descubierta en el Sistema de Gestión de Operación y Mantenimiento de Sangfor hasta la versión 3.0.8. El elemento afectado es una función desconocida del archivo /fort/trust/version/common/common.jsp. Realizar una manipulación del argumento File resulta en una carga sin restricciones. El ataque es posible de llevar a cabo remotamente. El exploit ha sido liberado al público y puede ser utilizado para ataques. El proveedor fue contactado con antelación sobre esta divulgación pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en plugin User Registration &amp;amp; Membership para WordPress (CVE-2025-14976)

Fecha de publicación:
10/01/2026
Idioma:
Español
El plugin User Registration &amp;amp; Membership – Custom Registration Form Builder, Custom Login Form, User Profile, Content Restriction &amp;amp; Membership Plugin para WordPress es vulnerable a falsificación de petición en sitios cruzados en todas las versiones hasta, e incluyendo, la 4.4.8. Esto se debe a validación de nonce faltante o incorrecta en la función &amp;#39;process_row_actions&amp;#39; con la acción &amp;#39;delete&amp;#39;. Esto hace posible que atacantes no autenticados eliminen publicación arbitraria a través de una petición falsificada siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Operation and Maintenance Management System de Sangfor (CVE-2025-15502)

Fecha de publicación:
10/01/2026
Idioma:
Español
Una vulnerabilidad fue identificada en el Sistema de Gestión de Operación y Mantenimiento de Sangfor hasta la versión 3.0.8. El elemento afectado es la función SessionController del archivo /isomp-protocol/protocol/session. Dicha manipulación del argumento Hostname conduce a inyección de comandos. El ataque puede ser ejecutado remotamente. El exploit está disponible públicamente y podría ser utilizado. El proveedor fue contactado con antelación sobre esta divulgación pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en cosign de sigstore (CVE-2026-22703)

Fecha de publicación:
10/01/2026
Idioma:
Español
Cosign proporciona firma de código y transparencia para contenedores y binarios. Antes de las versiones 2.6.2 y 3.0.4, un paquete de Cosign podía ser manipulado para verificar con éxito un artefacto incluso si la entrada de Rekor incrustada no hacía referencia al *digest* del artefacto, a la firma o a la clave pública. Al verificar una entrada de Rekor, Cosign verifica la firma de la entrada de Rekor y también compara el *digest* del artefacto, la clave pública del usuario (ya sea de un certificado de Fulcio o proporcionada por el usuario) y la firma del artefacto con el contenido de la entrada de Rekor. Sin estas comparaciones, Cosign aceptaría cualquier respuesta de Rekor como válida. Un actor malicioso que haya comprometido la identidad o la clave de firma de un usuario podría construir un paquete de Cosign válido incluyendo cualquier entrada de Rekor arbitraria, impidiendo así al usuario auditar el evento de firma. Este problema ha sido parcheado en las versiones 2.6.2 y 3.0.4.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2026

Vulnerabilidad en issues de haxtheweb (CVE-2026-22704)

Fecha de publicación:
10/01/2026
Idioma:
Español
HAX CMS ayuda a gestionar el universo de micrositios con backends de PHP o NodeJs. En las versiones 11.0.6 hasta antes de la 25.0.0, HAX CMS es vulnerable a XSS almacenado, lo que podría llevar a la toma de control de cuentas. Este problema ha sido parcheado en la versión 25.0.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2026

Vulnerabilidad en vllm de vllm-project (CVE-2026-22773)

Fecha de publicación:
10/01/2026
Idioma:
Español
vLLM es un motor de inferencia y servicio para modelos de lenguaje grandes (LLMs). En versiones desde la 0.6.4 hasta antes de la 0.12.0, los usuarios pueden colapsar el motor vLLM que sirve modelos multimodales que utilizan la implementación del modelo de visión Idefics3 enviando una imagen de 1x1 píxel especialmente diseñada. Esto causa un desajuste de dimensión de tensor que resulta en un error de tiempo de ejecución no manejado, lo que lleva a la terminación completa del servidor. Este problema ha sido parcheado en la versión 0.12.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/01/2026

Vulnerabilidad en ComfyUI-Manager de Comfy-Org (CVE-2026-22777)

Fecha de publicación:
10/01/2026
Idioma:
Español
ComfyUI-Manager es una extensión diseñada para mejorar la usabilidad de ComfyUI. Antes de las versiones 3.39.2 y 4.0.5, un atacante puede inyectar caracteres especiales en los parámetros de consulta HTTP para añadir valores de configuración arbitrarios al archivo config.ini. Esto puede llevar a la manipulación de la configuración de seguridad o a la modificación del comportamiento de la aplicación. Este problema ha sido parcheado en las versiones 3.39.2 y 4.0.5.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2026

Vulnerabilidad en signatures de RustCrypto (CVE-2026-22705)

Fecha de publicación:
10/01/2026
Idioma:
Español
RustCrypto: Signatures ofrece soporte para firmas digitales, que proporcionan autenticación de datos utilizando criptografía de clave pública. Antes de la versión 0.1.0-rc.2, se descubrió un canal lateral de temporización en el algoritmo Decompose que se utiliza durante la firma ML-DSA para generar pistas para la firma. Este problema ha sido parcheado en la versión 0.1.0-rc.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en virtualenv de pypa (CVE-2026-22702)

Fecha de publicación:
10/01/2026
Idioma:
Español
virtualenv es una herramienta para crear entornos virtuales de Python aislados. Antes de la versión 20.36.1, las vulnerabilidades TOCTOU (Time-of-Check-Time-of-Use) en virtualenv permiten a atacantes locales realizar ataques basados en enlaces simbólicos en operaciones de creación de directorios. Un atacante con acceso local puede explotar una condición de carrera entre las comprobaciones de existencia de directorios y su creación para redirigir las operaciones de los archivos app_data y de bloqueo de virtualenv a ubicaciones controladas por el atacante. Este problema ha sido parcheado en la versión 20.36.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en plugin Blog2Social para WordPress (CVE-2025-14943)

Fecha de publicación:
10/01/2026
Idioma:
Español
El plugin Blog2Social: Social Media Auto Post &amp;amp; Scheduler para WordPress es vulnerable a la Exposición de Información Sensible en todas las versiones hasta la 8.7.2, inclusive. Esto se debe a una comprobación de autorización mal configurada en la función &amp;#39;getShipItemFullText&amp;#39; que solo verifica que un usuario tiene la capacidad &amp;#39;read&amp;#39; (nivel de Suscriptor) y un nonce válido, pero no verifica si el usuario tiene permiso para acceder a la publicación específica solicitada. Esto hace posible que atacantes autenticados, con acceso de nivel de Suscriptor o superior, extraigan datos de publicaciones protegidas con contraseña, privadas o en borrador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026