Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2026-1012

Fecha de publicación:
15/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. Reason: This candidate was issued in error. Notes: All references and descriptions in this candidate have been removed to prevent accidental usage.
Gravedad: Pendiente de análisis
Última modificación:
15/01/2026

Vulnerabilidad en Altium Live (CVE-2026-1009)

Fecha de publicación:
15/01/2026
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) almacenado existe en el Foro de Altium debido a la falta de sanitización de entrada del lado del servidor en el contenido de las publicaciones del foro. Un atacante autenticado puede inyectar JavaScript arbitrario en las publicaciones del foro, el cual se almacena y ejecuta cuando otros usuarios ven la publicación afectada.<br /> La explotación exitosa permite que la carga útil del atacante se ejecute en el contexto de la sesión autenticada de Altium 365 de la víctima, lo que permite el acceso no autorizado a los datos del espacio de trabajo, incluyendo archivos de diseño y configuraciones del espacio de trabajo. La explotación requiere interacción del usuario para ver una publicación de foro maliciosa.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/01/2026

Vulnerabilidad en Altium Enterprise Server (CVE-2026-1010)

Fecha de publicación:
15/01/2026
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) almacenado existe en el Altium Workflow Engine debido a la falta de saneamiento de entrada del lado del servidor en las API de envío de formularios de flujo de trabajo. Un usuario autenticado regular puede inyectar JavaScript arbitrario en los datos del flujo de trabajo.<br /> <br /> Cuando un administrador ve el flujo de trabajo afectado, la carga útil inyectada se ejecuta en el contexto del navegador del administrador, permitiendo la escalada de privilegios, incluyendo la creación de nuevas cuentas de administrador, el robo de tokens de sesión y la ejecución de acciones administrativas.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Traefik (CVE-2026-22045)

Fecha de publicación:
15/01/2026
Idioma:
Español
Traefik es un proxy inverso HTTP y balanceador de carga. Antes de 2.11.35 y 3.6.7, existe una potencial vulnerabilidad en la generación automática de certificados TLS ACME de Traefik: la ruta rápida ACME TLS-ALPN puede permitir a clientes no autenticados acaparar go routines y descriptores de archivo indefinidamente cuando el desafío ACME TLS está habilitado. Un cliente malicioso puede abrir muchas conexiones, enviar un ClientHello mínimo con acme-tls/1, luego dejar de responder, lo que lleva a una denegación de servicio del punto de entrada. La vulnerabilidad está corregida en 2.11.35 y 3.6.7.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/01/2026

Vulnerabilidad en Deno (CVE-2026-22863)

Fecha de publicación:
15/01/2026
Idioma:
Español
Deno es un entorno de ejecución de JavaScript, TypeScript y WebAssembly. Antes de la versión 2.6.0, node:crypto no finaliza el cifrado. La vulnerabilidad permite a un atacante tener cifrados infinitos. Esto puede llevar a intentos ingenuos de fuerza bruta, así como a ataques más refinados con el objetivo de aprender los secretos del servidor. Esta vulnerabilidad está corregida en la versión 2.6.0.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
21/01/2026

Vulnerabilidad en Deno (CVE-2026-22864)

Fecha de publicación:
15/01/2026
Idioma:
Español
Deno es un entorno de ejecución de JavaScript, TypeScript y WebAssembly. Antes de 2.5.6, un parche anterior tenía como objetivo bloquear la ejecución de archivos batch/shell de Windows devolviendo un error cuando la extensión de una ruta ejecutada coincidía con .bat o .cmd. Esa verificación realiza una comparación que distingue entre mayúsculas y minúsculas contra literales en minúsculas y por lo tanto puede ser eludida cuando la extensión utiliza un uso de mayúsculas y minúsculas alternativo (por ejemplo, .BAT, .Bat, etc.). Esta vulnerabilidad está corregida en 2.5.6.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/01/2026

Vulnerabilidad en Altium Live (CVE-2026-1008)

Fecha de publicación:
15/01/2026
Idioma:
Español
Existe una vulnerabilidad de cross-site scripting (XSS) almacenado en los campos de texto del perfil de usuario de Altium 365. Una sanitización de entrada insuficiente por parte del servidor permite a los usuarios autenticados inyectar cargas útiles arbitrarias de HTML y JavaScript utilizando técnicas de omisión de análisis de atributos basadas en espacios en blanco.<br /> La carga útil inyectada se persiste y se ejecuta cuando otros usuarios ven la página de perfil afectada, lo que podría permitir el robo de tokens de sesión, ataques de phishing o redirecciones maliciosas. La explotación requiere una cuenta autenticada e interacción del usuario para ver el perfil manipulado.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en lakeFS de treeverse (CVE-2025-68671)

Fecha de publicación:
15/01/2026
Idioma:
Español
lakeFS es una herramienta de código abierto que transforma el almacenamiento de objetos en repositorios tipo Git. El gateway S3 de lakeFS no valida las marcas de tiempo en las solicitudes autenticadas, lo que permite ataques de repetición. Antes de la 1.75.0, un atacante que captura una solicitud firmada válida (por ejemplo, mediante intercepción de red, registros o sistemas comprometidos) puede repetir esa solicitud hasta que las credenciales sean rotadas, incluso después de que la solicitud esté destinada a expirar. Esta vulnerabilidad está corregida en la 1.75.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en glibc de The GNU C Library (CVE-2026-0915)

Fecha de publicación:
15/01/2026
Idioma:
Español
Llamar a getnetbyaddr o getnetbyaddr_r con un nsswitch.conf configurado que especifica el backend DNS de la biblioteca para redes y consulta una red con valor cero en la GNU C Library versión 2.0 hasta la versión 2.42 puede filtrar el contenido de la pila al resolvedor DNS configurado.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en Mitel MiContact Center Business (CVE-2025-67823)

Fecha de publicación:
15/01/2026
Idioma:
Español
Una vulnerabilidad en el componente de Correo Electrónico Multimedia de Mitel MiContact Center Business hasta la versión 10.2.0.10 y Mitel CX hasta la versión 1.1.0.1 podría permitir a un atacante no autenticado realizar un ataque de Cross-Site Scripting (XSS) debido a una validación de entrada insuficiente. Un exploit exitoso requiere interacción del usuario donde el canal de correo electrónico está habilitado. Esto podría permitir a un atacante ejecutar scripts arbitrarios en el navegador de la víctima o en la aplicación de cliente de escritorio.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/01/2026

Vulnerabilidad en T+ de Changjetong Information Technology Co., Ltd. (CVE-2023-7334)

Fecha de publicación:
15/01/2026
Idioma:
Español
Las versiones de Changjetong T+ hasta la 16.x inclusive contienen una vulnerabilidad de deserialización de .NET en un endpoint de AjaxPro que puede conducir a la ejecución remota de código. Un atacante remoto puede enviar una solicitud manipulada a /tplus/ajaxpro/Ufida.T.CodeBehind._PriorityLevel,App_Code.ashx?method=GetStoreWarehouseByStore con un cuerpo JSON malicioso que aprovecha la deserialización de tipos .NET controlados por el atacante para invocar métodos arbitrarios como System.Diagnostics.Process.Start. Esto puede resultar en la ejecución de comandos arbitrarios en el contexto de la cuenta de servicio de la aplicación T+. La Shadowserver Foundation observó evidencia de explotación tan pronto como el 19 de agosto de 2023 (UTC).
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
23/01/2026

Vulnerabilidad en Provisioning Manager de Mitel MiVoice MX-ONE (CVE-2025-67822)

Fecha de publicación:
15/01/2026
Idioma:
Español
Una vulnerabilidad en el componente Provisioning Manager de Mitel MiVoice MX-ONE 7.3 (7.3.0.0.50) hasta 7.8 SP1 (7.8.1.0.14) podría permitir a un atacante no autenticado realizar un ataque de omisión de autenticación debido a mecanismos de autenticación inadecuados. Un exploit exitoso podría permitir a un atacante obtener acceso no autorizado a cuentas de usuario o de administrador en el sistema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/01/2026