Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Linux (CVE-2026-23053)

Fecha de publicación:
04/02/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> NFS: Corrección de un interbloqueo que involucra a nfs_release_folio()<br /> <br /> Wang Zhaolong informa de un interbloqueo que involucra la recuperación de estado de NFSv4.1 esperando en kthreadd, que está intentando reclamar memoria llamando a nfs_release_folio(). Este último no puede avanzar debido a que se necesita la recuperación de estado.<br /> <br /> Parece que lo único seguro que se puede hacer aquí es iniciar una escritura diferida del folio, sin esperar a que se complete, o bien iniciar una confirmación asíncrona.
Gravedad: Pendiente de análisis
Última modificación:
05/02/2026

CVE-2026-20111

Fecha de publicación:
04/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in the web-based management interface of Cisco Prime Infrastructure could allow an authenticated, remote attacker to conduct a stored cross-site scripting (XSS) attack against users of the interface of an affected system.<br /> <br /> This vulnerability exists because the web-based management interface does not properly validate user-supplied input. An attacker could exploit this vulnerability by inserting malicious code into specific data fields in the interface. A successful exploit could allow the attacker to execute arbitrary script code in the context of the affected interface or access sensitive, browser-based information. To exploit this vulnerability, an attacker must have valid administrative credentials.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2026

CVE-2026-20098

Fecha de publicación:
04/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in the Certificate Management feature of Cisco Meeting Management could allow an authenticated, remote attacker to upload arbitrary files, execute arbitrary commands, and elevate privileges to root on an affected system.<br /> <br /> This vulnerability is due to improper input validation in certain sections of the web-based management interface. An attacker could exploit this vulnerability&amp;nbsp;by sending a crafted HTTP request to an affected system. A successful exploit could allow the attacker to upload arbitrary files to the affected system. The malicious files could overwrite system files that are processed by the&amp;nbsp;root system account and allow arbitrary command execution with&amp;nbsp;root privileges. To exploit this vulnerability, the attacker must have valid credentials for a user account with at least the role of video operator.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2026

Vulnerabilidad en Cisco TelePresence Endpoint Software (TC/CE) (CVE-2026-20119)

Fecha de publicación:
04/02/2026
Idioma:
Español
Una vulnerabilidad en el subsistema de renderizado de texto de Cisco TelePresence Collaboration Endpoint (CE) Software y Cisco RoomOS Software podría permitir a un atacante remoto no autenticado causar una condición de denegación de servicio (DoS) en un dispositivo afectado.<br /> <br /> Esta vulnerabilidad se debe a una validación insuficiente de la entrada recibida por un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad haciendo que el dispositivo afectado renderice texto manipulado, por ejemplo, una invitación a una reunión manipulada. Como se indica en la puntuación CVSS, no se requiere interacción del usuario, como aceptar la invitación a la reunión. Un exploit exitoso podría permitir al atacante hacer que el dispositivo afectado se recargue, lo que resultaría en una condición de DoS.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2026

Vulnerabilidad en Cisco Prime Infrastructure (CVE-2026-20123)

Fecha de publicación:
04/02/2026
Idioma:
Español
Una vulnerabilidad en la interfaz de gestión basada en web de Cisco Evolved Programmable Network Manager (EPNM) y Cisco Prime Infrastructure podría permitir a un atacante remoto no autenticado redirigir a un usuario a una página web maliciosa.<br /> <br /> Esta vulnerabilidad se debe a una validación de entrada incorrecta de los parámetros en la solicitud HTTP. Un atacante podría explotar esta vulnerabilidad interceptando y modificando una solicitud HTTP de un usuario. Un exploit exitoso podría permitir al atacante redirigir al usuario a una página web maliciosa.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2026

CVE-2026-20056

Fecha de publicación:
04/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in the Dynamic Vectoring and Streaming (DVS) Engine implementation of Cisco AsyncOS Software for Cisco Secure Web Appliance could allow an unauthenticated, remote attacker to bypass the anti-malware scanner, allowing malicious archive files to be downloaded.<br /> <br /> This vulnerability is due to improper handling of certain archive files. An attacker could exploit this vulnerability by sending a crafted archive file, which should be blocked, through an affected device. A successful exploit could allow the attacker to bypass the anti-malware scanner and download malware onto an end user workstation. The downloaded malware will not automatically execute unless the end user extracts and launches the malicious file.&amp;nbsp;
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2026

CVE-2026-0662

Fecha de publicación:
04/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A maliciously crafted project directory, when opening a max file in Autodesk 3ds Max, could lead to execution of arbitrary code in the context of the current process due to an Untrusted Search Path being utilized.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/02/2026

CVE-2026-0659

Fecha de publicación:
04/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A maliciously crafted USD file, when loaded or imported into Autodesk Arnold or Autodesk 3ds Max, can force an Out-of-Bounds Write vulnerability. A malicious actor can leverage this vulnerability to execute arbitrary code in the context of the current process.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2026

Vulnerabilidad en Autodesk (CVE-2026-0660)

Fecha de publicación:
04/02/2026
Idioma:
Español
Un archivo GIF diseñado maliciosamente, al ser analizado por Autodesk 3ds Max, puede causar una vulnerabilidad de desbordamiento de búfer basado en pila. Un actor malicioso puede aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto del proceso actual.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/02/2026

Vulnerabilidad en Autodesk (CVE-2026-0537)

Fecha de publicación:
04/02/2026
Idioma:
Español
Un archivo RGB creado maliciosamente, al ser procesado por Autodesk 3ds Max, puede forzar una vulnerabilidad de corrupción de memoria. Un actor malicioso puede aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto del proceso actual.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/02/2026

Vulnerabilidad en Autodesk (CVE-2026-0538)

Fecha de publicación:
04/02/2026
Idioma:
Español
Un archivo GIF manipulado maliciosamente, al ser analizado por Autodesk 3ds Max, puede provocar una vulnerabilidad de escritura fuera de límites. Un actor malicioso puede aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto del proceso actual.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/02/2026

Vulnerabilidad en Autodesk (CVE-2026-0661)

Fecha de publicación:
04/02/2026
Idioma:
Español
Un archivo RGB creado maliciosamente, al ser analizado por Autodesk 3ds Max, puede forzar una vulnerabilidad de corrupción de memoria. Un actor malicioso puede aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto del proceso actual.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/02/2026