Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en werkzeug de pallets (CVE-2026-21860)

Fecha de publicación:
08/01/2026
Idioma:
Español
Werkzeug es una completa biblioteca de aplicaciones web WSGI. Antes de la versión 3.1.5, la función safe_join de Werkzeug permite segmentos de ruta con nombres de dispositivos de Windows que tienen extensiones de archivo o espacios finales. En Windows, existen nombres de dispositivos especiales como CON, AUX, etc. que están implícitamente presentes y son legibles en cada directorio. Windows aún los acepta con cualquier extensión de archivo, como CON.txt, o espacios finales como CON. Este problema ha sido parcheado en la versión 3.1.5.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/02/2026

CVE-2025-67325

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Unrestricted file upload in the hotel review feature in QloApps versions 1.7.0 and earlier allows remote unauthenticated attackers to achieve remote code execution.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/01/2026

CVE-2025-65731

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in D-Link Router DIR-605L (Hardware version F1; Firmware version: V6.02CN02) allowing an attacker with physical access to the UART pins to execute arbitrary commands due to presence of root terminal access on a serial interface without proper access control.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2026

CVE-2025-65518

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Plesk Obsidian versions 8.0.1 through 18.0.73 are vulnerable to a Denial of Service (DoS) condition. The vulnerability exists in the get_password.php endpoint, where a crafted request containing a malicious payload can cause the affected web interface to continuously reload, rendering the service unavailable to legitimate users. An attacker can exploit this issue remotely without authentication, resulting in a persistent availability impact on the affected Plesk Obsidian instance.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2026

Vulnerabilidad en eCASE Audit de OPEXUS (CVE-2026-22232)

Fecha de publicación:
08/01/2026
Idioma:
Español
OPEXUS eCASE Audit permite a un atacante autenticado guardar JavaScript en el campo 'A or SIC Number' dentro de la funcionalidad de Configuración de Proyecto. El JavaScript se ejecuta cada vez que otro usuario ve el proyecto. Corregido en OPEXUS eCASE Audit 11.14.2.0.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/02/2026

Vulnerabilidad en eCASE Audit de OPEXUS (CVE-2026-22233)

Fecha de publicación:
08/01/2026
Idioma:
Español
OPEXUS eCASE Audit permite a un atacante autenticado guardar JavaScript como un comentario en el campo 'Horas de personal estimadas'. El JavaScript se ejecuta cada vez que otro usuario visita la pestaña 'Costo del proyecto'. Corregido en OPEXUS eCASE Audit 11.14.2.0.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/02/2026

Vulnerabilidad en eCase Portal de OPEXUS (CVE-2026-22234)

Fecha de publicación:
08/01/2026
Idioma:
Español
OPEXUS eCasePortal anterior a la versión 9.0.45.0 permite a un atacante no autenticado navegar al endpoint 'Attachments.aspx', iterar a través de valores predecibles de 'formid', y descargar o eliminar todos los archivos subidos por el usuario, o subir nuevos archivos.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
18/02/2026

Vulnerabilidad en eComplaint de OPEXUS (CVE-2026-22235)

Fecha de publicación:
08/01/2026
Idioma:
Español
OPEXUS eComplaint antes de la versión 9.0.45.0 permite a un atacante visitar el endpoint 'DocumentOpen.aspx', iterar a través de valores predecibles de 'chargeNumber', y descargar cualquier archivo subido.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/02/2026

Vulnerabilidad en DevonWay de Ideagen (CVE-2026-22587)

Fecha de publicación:
08/01/2026
Idioma:
Español
Ideagen DevonWay contiene una vulnerabilidad de cross-site scripting almacenado. Un atacante remoto y autenticado podría crear una carga útil en la página 'Informes' que se ejecuta cuando otro usuario ve el informe. Corregido en 2.62.4 y 2.62 LTS.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

CVE-2025-68158

Fecha de publicación:
08/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Authlib is a Python library which builds OAuth and OpenID Connect servers. In versions 1.0.0 through 1.6.5, cache-backed state/request-token storage is not tied to the initiating user session, so CSRF is possible for any attacker that has a valid state (easily obtainable via an attacker-initiated authentication flow). When a cache is supplied to the OAuth client registry, FrameworkIntegration.set_state_data writes the entire state blob under _state_{app}_{state}, and get_state_data ignores the caller’s session altogether. This issue has been patched in version 1.6.6.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2026

Vulnerabilidad en eCASE Audit de OPEXUS (CVE-2026-22230)

Fecha de publicación:
08/01/2026
Idioma:
Español
OPEXUS eCASE Audit permite a un atacante autenticado modificar JavaScript del lado del cliente o elaborar solicitudes HTTP para acceder a funciones o botones que han sido deshabilitados o bloqueados por un administrador. Corregido en eCASE Platform 11.14.1.0.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/01/2026

Vulnerabilidad en eCASE Audit de OPEXUS (CVE-2026-22231)

Fecha de publicación:
08/01/2026
Idioma:
Español
OPEXUS eCASE Audit permite a un atacante autenticado guardar JavaScript como un comentario dentro de la funcionalidad Document Check Out. El JavaScript se ejecuta cada vez que otro usuario ve el Action History Log. Corregido en OPEXUS eCASE Platform 11.14.1.0.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/02/2026