Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2026-27732

Fecha de publicación:
24/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** WWBN AVideo is an open source video platform. Prior to version 22.0, the `aVideoEncoder.json.php` API endpoint accepts a `downloadURL` parameter and fetches the referenced resource server-side without proper validation or an allow-list. This allows authenticated users to trigger server-side requests to arbitrary URLs (including internal network endpoints). An authenticated attacker can leverage SSRF to interact with internal services and retrieve sensitive data (e.g., internal APIs, metadata services), potentially leading to further compromise depending on the deployment environment. This issue has been fixed in AVideo version 22.0.
Gravedad CVSS v4.0: ALTA
Última modificación:
24/02/2026

CVE-2026-27483

Fecha de publicación:
24/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** MindsDB is a platform for building artificial intelligence from enterprise data. Prior to version 25.9.1.1, there is a path traversal vulnerability in Mindsdb's /api/files interface, which an authenticated attacker can exploit to achieve remote command execution. The vulnerability exists in the "Upload File" module, which corresponds to the API endpoint /api/files. Since the multipart file upload does not perform security checks on the uploaded file path, an attacker can perform path traversal by using `../` sequences in the filename field. The file write operation occurs before calling clear_filename and save_file, meaning there is no filtering of filenames or file types, allowing arbitrary content to be written to any path on the server. Version 25.9.1.1 patches the issue.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/02/2026

CVE-2026-27567

Fecha de publicación:
24/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Payload is a free and open source headless content management system. Prior to 3.75.0, a Server-Side Request Forgery (SSRF) vulnerability exists in Payload's external file upload functionality. When processing external URLs for file uploads, insufficient validation of HTTP redirects could allow an authenticated attacker to access internal network resources. The Payload environment must have at least one collection with `upload` enabled and a user who has `create` access to that upload-enabled collection in order to be vulnerable. An authenticated user with upload collection write permissions could potentially access internal services. Response content from internal services could be retrieved through the application. This vulnerability has been patched in v3.75.0. As a workaround, one may mitigate this vulnerability by disabling external file uploads via the `disableExternalFile` upload collection option, or by restricting `create` access on upload-enabled collections to trusted users only.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2026

CVE-2026-27568

Fecha de publicación:
24/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** WWBN AVideo is an open source video platform. Prior to version 21.0, AVideo allows Markdown in video comments and uses Parsedown (v1.7.4) without Safe Mode enabled. Markdown links are not sufficiently sanitized, allowing `javascript:` URIs to be rendered as clickable links. An authenticated low-privilege attacker can post a malicious comment that injects persistent JavaScript. When another user clicks the link, the attacker can perform actions such as session hijacking, privilege escalation (including admin takeover), and data exfiltration. Version 21.0 contains a fix. As a workaround, validate and block unsafe URI schemes (e.g., `javascript:`) before rendering Markdown, and enable Parsedown Safe Mode.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/02/2026

CVE-2026-27208

Fecha de publicación:
24/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** bleon-ethical/api-gateway-deploy provides API gateway deployment. Version 1.0.0 is vulnerable to an attack chain involving OS Command Injection and Privilege Escalation. This allows an attacker to execute arbitrary commands with root privileges within the container, potentially leading to a container escape and unauthorized infrastructure modifications. This is fixed in version 1.0.1 by implementing strict input sanitization and secure delimiters in entrypoint.sh, enforcing a non-root user (appuser) in the Dockerfile, and establishing mandatory security quality gates.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/02/2026

CVE-2026-0400

Fecha de publicación:
24/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A post-authentication Format String vulnerability in SonicOS allows a remote attacker to crash a firewall.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2026

CVE-2026-0401

Fecha de publicación:
24/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A post-authentication NULL Pointer Dereference vulnerability in SonicOS allows a remote attacker to crash a firewall.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2026

CVE-2026-0402

Fecha de publicación:
24/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A post-authentication Out-of-bounds Read vulnerability in SonicOS allows a remote attacker to crash a firewall.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2026

CVE-2025-67445

Fecha de publicación:
24/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** TOTOLINK X5000R V9.1.0cu.2415_B20250515 contains a denial-of-service vulnerability in /cgi-bin/cstecgi.cgi. The CGI reads the CONTENT_LENGTH environment variable and allocates memory using malloc (CONTENT_LENGTH + 1) without sufficient bounds checking. When lighttpd s request size limit is not enforced, a crafted large POST request can cause memory exhaustion or a segmentation fault, leading to a crash of the management CGI and loss of availability of the web interface.
Gravedad: Pendiente de análisis
Última modificación:
24/02/2026

CVE-2026-0399

Fecha de publicación:
24/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Multiple post-authentication stack-based buffer overflow vulnerabilities in the SonicOS management interface due to improper bounds checking in a API endpoint.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2026

CVE-2025-10010

Fecha de publicación:
24/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** The CPSD CryptoPro Secure Disk application boots a small Linux operating system to perform user authentication before using BitLocker to decrypt the Windows partition. The system is located on a separate unencrypted partition which can be reached by anyone with access to the hard disk.<br /> <br /> Multiple checks are performed to validate the integrity of the Linux operating system and the CryptoPro Secure Disk application files. When files are changed an error is shown on system start. One of the checks is the Linux kernel&amp;#39;s Integrity Measurement Architecture (IMA). It was identified that configuration files are not validated by the IMA and can then (if not checked by other measures) be changed. This allows an attacker to execute arbitrary code in the context of the root user and enables an attacker to e.g., plant a backdoor and access data during execution.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2026

CVE-2026-2805

Fecha de publicación:
24/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Invalid pointer in the DOM: Core &amp; HTML component. This vulnerability affects Firefox
Gravedad: Pendiente de análisis
Última modificación:
24/02/2026