Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2026-0540

Fecha de publicación:
03/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** DOMPurify 3.1.3 through 3.3.1 and 2.5.3 through 2.5.8, fixed in commit 729097f, contain a cross-site scripting vulnerability that allows attackers to bypass attribute sanitization by exploiting five missing rawtext elements (noscript, xmp, noembed, noframes, iframe) in the SAFE_FOR_XML regex. Attackers can include payloads like in attribute values to execute JavaScript when sanitized output is placed inside these unprotected rawtext contexts.
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/03/2026

CVE-2025-15599

Fecha de publicación:
03/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** DOMPurify 3.1.3 through 3.2.6 and 2.5.3 through 2.5.8 contain a cross-site scripting vulnerability that allows attackers to bypass attribute sanitization by exploiting missing textarea rawtext element validation in the SAFE_FOR_XML regex. Attackers can include closing rawtext tags like in attribute values to break out of rawtext contexts and execute JavaScript when sanitized output is placed inside rawtext elements. The 3.x branch was fixed in 3.2.7; the 2.x branch was never patched.
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/03/2026

CVE-2025-63909

Fecha de publicación:
03/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Incorrect access control in the component /opt/SRLtzm/bin/TapeDumper of Cohesity TranZman Migration Appliance Release 4.0 Build 14614 allows attackers to escalate privileges to root and read and write arbitrary files.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/03/2026

CVE-2025-63910

Fecha de publicación:
03/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** An authenticated arbitrary file upload vulnerability in Cohesity TranZman Migration Appliance Release 4.0 Build 14614 allows attackers with Administrator privileges to execute arbitrary code via uploading a crafted patch file.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/03/2026

CVE-2025-63911

Fecha de publicación:
03/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Cohesity TranZman Migration Appliance Release 4.0 Build 14614 was discovered to contain an authenticated command injection vulnerability.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/03/2026

CVE-2025-63912

Fecha de publicación:
03/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Cohesity TranZman Migration Appliance Release 4.0 Build 14614 was discovered to use a weak cryptography algorithm for data encryption, allowing attackers to trivially reverse the encyption and expose credentials.
Gravedad: Pendiente de análisis
Última modificación:
03/03/2026

CVE-2021-35486

Fecha de publicación:
03/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** A Cross-Site Request Forgery (CSRF) vulnerability in Nokia IMPACT through 19.11.2.10-20210118042150283 allows a remote attacker to import and overwrite the entire application configuration. Specifically, in /ui/rest-proxy/entity/import, neither the X-CSRF-NONCE HTTP header nor the CSRF-NONCE cookie is validated.
Gravedad: Pendiente de análisis
Última modificación:
03/03/2026

CVE-2023-31044

Fecha de publicación:
03/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in Nokia Impact before Mobile 23_FP1. In Impact DM 19.11 onwards, a remote authenticated user, using the Add Campaign functionality, can inject a malicious payload within the Campaign Name. This data can be exported to a CSV file. Attackers can populate data fields that may attempt data exfiltration or other malicious activity when automatically executed by the spreadsheet software.
Gravedad CVSS v3.1: BAJA
Última modificación:
03/03/2026

CVE-2021-35483

Fecha de publicación:
03/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** The Applications component of Nokia IMPACT version through 19.11.2.10-20210118042150283 allows an authenticated user to arbitrarily upload JavaScript files via the /ui/rest-proxy/application fileupload parameter. This can occur during the adding of a new application, or during the editing of an existing one. If an authenticated user visits the web page where the file is published, the JavaScript code is executed.
Gravedad: Pendiente de análisis
Última modificación:
03/03/2026

CVE-2021-35484

Fecha de publicación:
03/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Nokia IMPACT through 19.11.2.10-20210118042150283 allows an authenticated user to perform a Time-based Boolean Blind SQL Injection attack on the endpoint /ui/rest-proxy/campaign/statistic (for the View Campaign page) via the sortColumn HTTP GET parameter. This allows an attacker to access sensitive data from the database and obtain access to the database user, database name, and database version information.
Gravedad: Pendiente de análisis
Última modificación:
03/03/2026

CVE-2021-35485

Fecha de publicación:
03/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** The Applications component of Nokia IMPACT version through 19.11.2.10-20210118042150283 allows an authenticated user to arbitrarily upload server-side executable files via the /ui/rest-proxy/application fileupload parameter. This can occur during the adding of a new application, or during the editing of an existing one.
Gravedad: Pendiente de análisis
Última modificación:
03/03/2026

CVE-2026-3136

Fecha de publicación:
03/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** An improper authorization vulnerability in GitHub Trigger Comment Control in Google Cloud Build prior to 2026-1-26 allows a remote attacker to execute arbitrary code in the build environment.<br /> <br /> This vulnerability was patched on 26 January 2026, and no customer action is needed.
Gravedad CVSS v4.0: ALTA
Última modificación:
03/03/2026