Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Rockstar Games Launcher de Rockstar Games (CVE-2021-47852)

Fecha de publicación:
21/01/2026
Idioma:
Español
Rockstar Games Launcher 1.0.37.349 contiene una vulnerabilidad de escalada de privilegios que permite a los usuarios autenticados modificar el ejecutable del servicio con permisos débiles. Los atacantes pueden reemplazar el RockstarService.exe con un binario malicioso para crear un nuevo usuario administrador y obtener acceso elevado al sistema.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Aplikasi-Biro-Travel de satndy (CVE-2021-47848)

Fecha de publicación:
21/01/2026
Idioma:
Español
Blitar Tourism 1.0 contiene una vulnerabilidad de omisión de autenticación que permite a los atacantes omitir el inicio de sesión inyectando código SQL a través del parámetro de nombre de usuario. Los atacantes pueden manipular la solicitud de inicio de sesión enviando un nombre de usuario manipulado con técnicas de inyección SQL para obtener acceso administrativo no autorizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en My SMTP Contact Plugin de Get-Simple (CVE-2021-47778)

Fecha de publicación:
21/01/2026
Idioma:
Español
GetSimple CMS My SMTP Contact Plugin 1.1.2 contiene una vulnerabilidad de inyección de código PHP. Un administrador autenticado puede inyectar código PHP arbitrario a través de los parámetros de configuración del plugin, lo que lleva a la ejecución remota de código en el servidor.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/03/2026

Vulnerabilidad en Tenda D151 & D301 (CVE-2021-47802)

Fecha de publicación:
21/01/2026
Idioma:
Español
Los routers Tenda D151 y D301 contienen una vulnerabilidad de descarga de configuración no autenticada que permite a atacantes remotos recuperar archivos de configuración del router. Los atacantes pueden enviar una solicitud al endpoint /goform/getimage para descargar datos de configuración, incluyendo credenciales de administrador, sin autenticación.
Gravedad CVSS v4.0: ALTA
Última modificación:
02/02/2026

Vulnerabilidad en OpenEMR (CVE-2021-47817)

Fecha de publicación:
21/01/2026
Idioma:
Español
OpenEMR 5.0.2.1 contiene una vulnerabilidad de cross-site scripting que permite a atacantes autenticados inyectar JavaScript malicioso a través de los parámetros del perfil de usuario. Los atacantes pueden explotar la vulnerabilidad creando una carga útil maliciosa para descargar y ejecutar una web shell, lo que permite la ejecución remota de comandos en la instancia vulnerable de OpenEMR.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/02/2026

Vulnerabilidad en My SMTP Contact Plugin de GetSimple CMS (CVE-2021-47830)

Fecha de publicación:
21/01/2026
Idioma:
Español
GetSimple CMS My SMTP Contact Plugin 1.1.1 contiene una vulnerabilidad de falsificación de petición en sitios cruzados (CSRF). Los atacantes pueden crear una página web maliciosa que, cuando es visitada por un administrador autenticado, puede cambiar la configuración de SMTP en el plugin. Esto puede permitir cambios no autorizados pero no habilita directamente la ejecución remota de código.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/03/2026

Vulnerabilidad en OpenPLC de Autonomy (CVE-2021-47770)

Fecha de publicación:
21/01/2026
Idioma:
Español
OpenPLC v3 contiene una vulnerabilidad de ejecución remota de código autenticada que permite a los atacantes con credenciales válidas inyectar código malicioso a través de la interfaz de configuración de hardware. Los atacantes pueden cargar una capa de hardware personalizada con código de shell inverso incrustado que establece una conexión de red a una IP y puerto especificados, lo que permite la ejecución remota de comandos.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Digital Crime Report Management System de I Want Source Codes (CVE-2021-47846)

Fecha de publicación:
21/01/2026
Idioma:
Español
El Sistema de Gestión de Informes de Delitos Digitales 1.0 contiene una vulnerabilidad crítica de inyección SQL que afecta a múltiples páginas de inicio de sesión y que permite a atacantes no autenticados eludir la autenticación. Los atacantes pueden explotar la vulnerabilidad enviando cargas útiles de inyección SQL manipuladas en los parámetros de correo electrónico y contraseña a través de los puntos finales de inicio de sesión de policía, encargado, usuario y cuartel general.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en GraphQL de Hasura (CVE-2021-47748)

Fecha de publicación:
21/01/2026
Idioma:
Español
Hasura GraphQL 1.3.3 contiene una vulnerabilidad de ejecución remota de código que permite a los atacantes ejecutar comandos de shell arbitrarios mediante la manipulación de consultas SQL. Los atacantes pueden inyectar comandos en el endpoint run_sql creando consultas GraphQL maliciosas que ejecutan comandos del sistema a través de la funcionalidad COPY FROM PROGRAM de PostgreSQL.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
02/02/2026

Vulnerabilidad en NodeBB Plugin Emoji de NodeBB (CVE-2021-47746)

Fecha de publicación:
21/01/2026
Idioma:
Español
NodeBB Plugin Emoji 3.2.1 contiene una vulnerabilidad de escritura de archivos arbitraria que permite a los usuarios administrativos escribir archivos en ubicaciones arbitrarias del sistema a través de la API de carga de emojis. Los atacantes con acceso de administrador pueden crear solicitudes de carga de archivos con salto de directorio para sobrescribir archivos del sistema manipulando el parámetro de ruta de archivo.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Cisco Unified Communications Manager, Cisco Unified Communications Manager IM and Presence Service, Cisco Unity Connection de Cisco (CVE-2026-20045)

Fecha de publicación:
21/01/2026
Idioma:
Español
Una vulnerabilidad en Cisco Unified Communications Manager (Unified CM), Cisco Unified Communications Manager Session Management Edition (Unified CM SME), Cisco Unified Communications Manager IM y Presence Service (Unified CM IM&amp;amp;P), Cisco Unity Connection y Cisco Webex Calling Dedicated Instance podría permitir a un atacante remoto no autenticado ejecutar comandos arbitrarios en el sistema operativo subyacente de un dispositivo afectado.<br /> <br /> Esta vulnerabilidad se debe a una validación incorrecta de la entrada proporcionada por el usuario en las solicitudes HTTP. Un atacante podría explotar esta vulnerabilidad enviando una secuencia de solicitudes HTTP manipuladas a la interfaz de gestión basada en web de un dispositivo afectado. Un exploit exitoso podría permitir al atacante obtener acceso a nivel de usuario al sistema operativo subyacente y luego elevar privilegios a root.<br /> Nota: Cisco ha asignado a este aviso de seguridad una Calificación de Impacto de Seguridad (SIR) de Crítico en lugar de Alto como indica la puntuación. La razón es que la explotación de esta vulnerabilidad podría resultar en que un atacante eleve privilegios a root.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2026

Vulnerabilidad en Cisco Packaged Contact Center Enterprise y Cisco Unified Contact Center Enterprise (CVE-2026-20055)

Fecha de publicación:
21/01/2026
Idioma:
Español
Múltiples vulnerabilidades en la interfaz de gestión basada en web de Cisco Packaged Contact Center Enterprise (Packaged CCE) y Cisco Unified Contact Center Enterprise (Unified CCE) podrían permitir a un atacante remoto autenticado realizar un ataque de cross-site scripting (XSS) contra un usuario de la interfaz de gestión basada en web de un dispositivo afectado.<br /> <br /> Estas vulnerabilidades existen porque la interfaz de gestión basada en web no valida correctamente la entrada proporcionada por el usuario. Un atacante podría explotar estas vulnerabilidades inyectando código malicioso en páginas específicas de la interfaz. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información sensible basada en el navegador. Para explotar estas vulnerabilidades, el atacante debe tener credenciales administrativas válidas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026