Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-70059

Fecha de publicación:
09/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** An issue pertaining to CWE-400: Uncontrolled Resource Consumption was discovered in YMFE yapi v1.12.0 and allows attackers to cause a denial of service.
Gravedad: Pendiente de análisis
Última modificación:
09/03/2026

CVE-2025-70243

Fecha de publicación:
09/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Stack buffer overflow vulnerability in D-Link DIR-513 v1.10 via the curTime parameter to goform/formSetWAN_Wizard534.
Gravedad: Pendiente de análisis
Última modificación:
09/03/2026

CVE-2025-70250

Fecha de publicación:
09/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Stack buffer overflow vulnerability in D-Link DIR-513 v1.10 via the curTime parameter to goform/formdumpeasysetup.
Gravedad: Pendiente de análisis
Última modificación:
09/03/2026

CVE-2025-70238

Fecha de publicación:
09/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Stack buffer overflow vulnerability in D-Link DIR-513 v1.10 via the curTime parameter to goform/formSetWAN_Wizard52.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/03/2026

CVE-2025-69647

Fecha de publicación:
09/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** GNU Binutils thru 2.45.1 readelf contains a denial-of-service vulnerability when processing a crafted binary with malformed DWARF loclists data. A logic flaw in the DWARF parsing code can cause readelf to repeatedly print the same table output without making forward progress, resulting in an unbounded output loop that never terminates unless externally interrupted. A local attacker can trigger this behavior by supplying a malicious input file, causing excessive CPU and I/O usage and preventing readelf from completing its analysis.
Gravedad: Pendiente de análisis
Última modificación:
09/03/2026

CVE-2026-2919

Fecha de publicación:
09/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Malicious scripts could display attacker-controlled web content under spoofed domains in Focus for iOS by stalling a _self navigation to an invalid port and triggering an iframe redirect, causing the UI to display a trusted domain without user interaction. This vulnerability affects Focus for iOS
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/03/2026

CVE-2026-3089

Fecha de publicación:
09/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Actual Sync Server allows authenticated users to upload files through POST /sync/upload-user-file. In versions prior to 26.3.0, improper validation of the user-controlled x-actual-file-id header means that traversal segments (../) can escape the intended directory and write files outside userFiles.This issue affects prior versions of Actual Sync Server 26.3.0.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/03/2026

CVE-2026-2261

Fecha de publicación:
09/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Due to a programming error, blocklistd leaks a socket descriptor for each adverse event report it receives.<br /> <br /> Once a certain number of leaked sockets is reached, blocklistd becomes unable to run the helper script: a child process is forked, but this child dereferences a null pointer and crashes before it is able to exec the helper. At this point, blocklistd still records adverse events but is unable to block new addresses or unblock addresses whose database entries have expired.<br /> <br /> Once a second, much higher number of leaked sockets is reached, blocklistd becomes unable to receive new adverse event reports.<br /> <br /> An attacker may take advantage of this by triggering a large number of adverse events from sacrificial IP addresses to effectively disable blocklistd before launching an attack.<br /> <br /> Even in the absence of attacks or probes by would-be attackers, adverse events will occur regularly in the course of normal operations, and blocklistd will gradually run out file descriptors and become ineffective.<br /> <br /> The accumulation of open sockets may have knock-on effects on other parts of the system, resulting in a general slowdown until blocklistd is restarted.
Gravedad: Pendiente de análisis
Última modificación:
09/03/2026

CVE-2026-3819

Fecha de publicación:
09/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability has been found in SourceCodester Resort Reservation System 1.0. The affected element is an unknown function of the file /?page=manage_reservation of the component Reservation Management Module. Such manipulation of the argument ID leads to cross site scripting. The attack may be launched remotely. The exploit has been disclosed to the public and may be used.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/03/2026

CVE-2026-3038

Fecha de publicación:
09/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** The rtsock_msg_buffer() function serializes routing information into a buffer. As a part of this, it copies sockaddr structures into a sockaddr_storage structure on the stack. It assumes that the source sockaddr length field had already been validated, but this is not necessarily the case, and it&amp;#39;s possible for a malicious userspace program to craft a request which triggers a 127-byte overflow.<br /> <br /> In practice, this overflow immediately overwrites the canary for the rtsock_msg_buffer() stack frame, resulting in a panic once the function returns.<br /> <br /> The bug allows an unprivileged user to crash the kernel by triggering a stack buffer overflow in rtsock_msg_buffer(). In particular, the overflow will corrupt a stack canary value that is verified when the function returns; this mitigates the impact of the stack overflow by triggering a kernel panic.<br /> <br /> Other kernel bugs may exist which allow userspace to find the canary value and thus defeat the mitigation, at which point local privilege escalation may be possible.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/03/2026

CVE-2026-21736

Fecha de publicación:
09/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Software installed and run as a non-privileged user may conduct improper GPU system calls to gain write permission to read-only wrapped user-mode memory.<br /> <br /> This is caused by improper handling of the memory protections for the user-mode wrapped memory resource.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/03/2026

CVE-2026-3818

Fecha de publicación:
09/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** A flaw has been found in Tiandy Easy7 CMS Windows 7.17.0. Impacted is an unknown function of the file /Easy7/apps/WebService/GetDBData.jsp. This manipulation of the argument strTBName causes sql injection. The attack may be initiated remotely. The exploit has been published and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/03/2026