Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2026-30564

Fecha de publicación:
30/03/2026
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) reflejado existe en SourceCodester Sales and Inventory System 1.0. La vulnerabilidad se encuentra en el archivo view_payments.php a través del parámetro 'limit'. La aplicación no logra sanear la entrada, permitiendo a atacantes remotos inyectar scripts web o HTML arbitrarios a través de una URL manipulada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2026

CVE-2026-30565

Fecha de publicación:
30/03/2026
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) reflejado existe en SourceCodester Sales and Inventory System 1.0. La vulnerabilidad se encuentra en el archivo view_supplier.PHP a través del parámetro 'limit'. La aplicación no logra sanear la entrada, permitiendo a atacantes remotos inyectar scripts web o HTML arbitrarios a través de una URL manipulada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2026

CVE-2026-30566

Fecha de publicación:
30/03/2026
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) reflejado existe en SourceCodester Sales and Inventory System 1.0. La vulnerabilidad se encuentra en el archivo view_customers.php a través del parámetro 'limit'. La aplicación no logra sanear la entrada, permitiendo a atacantes remotos inyectar script web o HTML arbitrario a través de una URL manipulada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2026

CVE-2026-3321

Fecha de publicación:
30/03/2026
Idioma:
Español
Una vulnerabilidad de omisión de autorización a través de una clave controlada por el usuario en el endpoint 'console-survey/api/v1/answer/{EVENTID}/{TIMESTAMP}/'. Explotar esta vulnerabilidad permitiría a un atacante no autenticado enumerar IDs de eventos y obtener el historial completo de preguntas y respuestas. Estos datos expuestos públicamente pueden incluir IDs, URLs privadas, mensajes privados, referencias internas u otra información sensible que solo debería ser expuesta a usuarios autenticados. Además, el contenido filtrado podría ser explotado para facilitar otras actividades maliciosas, como reconocimiento para movimiento lateral, explotación de sistemas relacionados o acceso no autorizado a aplicaciones internas referenciadas en el contenido de los mensajes de chat.
Gravedad CVSS v4.0: ALTA
Última modificación:
30/03/2026

CVE-2026-28527

Fecha de publicación:
30/03/2026
Idioma:
Español
Las versiones de BlueKitchen BTstack anteriores a la 1.8.1 contienen una vulnerabilidad de lectura fuera de límites en los manejadores GET_PLAYER_APPLICATION_SETTING_ATTRIBUTE_TEXT y GET_PLAYER_APPLICATION_SETTING_VALUE_TEXT del controlador AVRCP que permite a atacantes cercanos leer más allá de los límites de los paquetes. Los atacantes pueden establecer una conexión Bluetooth Classic emparejada y enviar respuestas VENDOR_DEPENDENT especialmente diseñadas para desencadenar lecturas fuera de límites, causando revelación de información y posibles fallos en los dispositivos afectados.
Gravedad CVSS v4.0: BAJA
Última modificación:
30/03/2026

CVE-2026-28528

Fecha de publicación:
30/03/2026
Idioma:
Español
Las versiones de BlueKitchen BTstack anteriores a la 1.8.1 contienen una vulnerabilidad de lectura fuera de límites en el gestor GET_FOLDER_ITEMS del objetivo de navegación AVRCP que no valida los límites de los paquetes y los datos de recuento de atributos. Un atacante con una conexión Bluetooth Classic emparejada puede explotar la comprobación de límites insuficiente en el parámetro attr_id para causar fallos y corromper el estado del mapa de bits de atributos.
Gravedad CVSS v4.0: BAJA
Última modificación:
30/03/2026

CVE-2026-28526

Fecha de publicación:
30/03/2026
Idioma:
Español
Las versiones de BlueKitchen BTstack anteriores a la 1.8.1 contienen una vulnerabilidad de lectura fuera de límites en los manejadores LIST_PLAYER_APPLICATION_SETTING_ATTRIBUTES y LIST_PLAYER_APPLICATION_SETTING_VALUES del controlador AVRCP que permite a los atacantes leer más allá de los límites del búfer. Un atacante cercano con una conexión Bluetooth Classic emparejada puede enviar una respuesta VENDOR_DEPENDENT especialmente diseñada con un valor de conteo controlado por el atacante para activar una lectura fuera de límites desde el búfer de recepción L2CAP, lo que podría causar un fallo en dispositivos con recursos limitados.
Gravedad CVSS v4.0: BAJA
Última modificación:
30/03/2026

CVE-2026-4266

Fecha de publicación:
30/03/2026
Idioma:
Español
Una vulnerabilidad de deserialización insegura en WatchGuard Fireware OS permite a un atacante que ha obtenido acceso de escritura al sistema de archivos local a través de otra vulnerabilidad ejecutar código arbitrario en el contexto del usuario &amp;#39;portald&amp;#39;. Este problema afecta a Fireware OS: 12.1 hasta 12.11.8 y 2025.1 hasta 2026.1.2.<br /> <br /> Tenga en cuenta que esta vulnerabilidad no afecta a las plataformas Firebox que no admiten la función Access Portal, incluyendo los T-15 y T-35.
Gravedad CVSS v4.0: ALTA
Última modificación:
30/03/2026

CVE-2026-4315

Fecha de publicación:
30/03/2026
Idioma:
Español
Una vulnerabilidad de falsificación de petición en sitios cruzados (CSRF) en la WatchGuard Fireware OS WebUI podría permitir a un atacante remoto desencadenar una condición de denegación de servicio (DoS) en la Fireware Web UI al convencer a un administrador autenticado de visitar una página web maliciosa. Este problema afecta a Fireware OS: 11.8 hasta 11.12.4+541730, 12.0 hasta 12.11.8, y 2025.1 hasta 2026.1.2.
Gravedad CVSS v4.0: ALTA
Última modificación:
30/03/2026

CVE-2026-4425

Fecha de publicación:
30/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: Reserved for EastLink case, but no need for CVE anymore
Gravedad: Pendiente de análisis
Última modificación:
30/03/2026

CVE-2019-25654

Fecha de publicación:
30/03/2026
Idioma:
Español
Servidor Core FTP/SFTP 1.2 contiene una vulnerabilidad de desbordamiento de búfer que permite a los atacantes bloquear el servicio al proporcionar una cadena excesivamente larga en el campo de dominio de Usuario. Los atacantes pueden pegar una carga útil maliciosa que contiene 7000 bytes de datos en la configuración del dominio para desencadenar un bloqueo de la aplicación y denegar el servicio.
Gravedad CVSS v4.0: ALTA
Última modificación:
30/03/2026

CVE-2019-25655

Fecha de publicación:
30/03/2026
Idioma:
Español
Device Monitoring Studio 8.10.00.8925 contiene una vulnerabilidad de denegación de servicio que permite a atacantes locales colapsar la aplicación al proporcionar una cadena excesivamente larga al diálogo de conexión del servidor. Los atacantes pueden desencadenar el colapso al introducir un nombre o dirección de servidor malformado que contenga caracteres repetidos a través de la interfaz Conectar a nuevo servidor del menú Herramientas.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/03/2026