Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la librería CGM_NIST_Loader.dll en JT2Go, Teamcenter Visualization (CVE-2025-71187)

Fecha de publicación:
31/01/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> dmaengine: sh: rz-dmac: corregir fuga de dispositivo en fallo de sondeo<br /> <br /> Asegúrese de liberar la referencia tomada al buscar el dispositivo ICU durante el sondeo también en fallos de sondeo (p. ej., aplazamiento del sondeo).
Gravedad: Pendiente de análisis
Última modificación:
03/02/2026

Vulnerabilidad en la librería CGM_NIST_Loader.dll en JT2Go, Teamcenter Visualization (CVE-2025-71180)

Fecha de publicación:
31/01/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> counter: interrupt-cnt: Eliminar el flag IRQF_NO_THREAD<br /> <br /> Un manejador de IRQ puede ser IRQF_NO_THREAD o adquirir un spinlock_t, como advierte CONFIG_PROVE_RAW_LOCK_NESTING:<br /> =============================<br /> [ BUG: Contexto de espera inválido ]<br /> 6.18.0-rc1+git... #1<br /> -----------------------------<br /> some-user-space-process/1251 está intentando bloquear:<br /> (&amp;amp;counter-&amp;gt;events_list_lock){....}-{3:3}, at: counter_push_event [counter]<br /> otra información que podría ayudarnos a depurar esto:<br /> context-{2:2}<br /> ningún bloqueo mantenido por some-user-space-process/....<br /> rastreo de pila:<br /> CPU: 0 UID: 0 PID: 1251 Comm: some-user-space-process 6.18.0-rc1+git... #1 PREEMPT<br /> Traza de llamada:<br /> show_stack (C)<br /> dump_stack_lvl<br /> dump_stack<br /> __lock_acquire<br /> lock_acquire<br /> _raw_spin_lock_irqsave<br /> counter_push_event [counter]<br /> interrupt_cnt_isr [interrupt_cnt]<br /> __handle_irq_event_percpu<br /> handle_irq_event<br /> handle_simple_irq<br /> handle_irq_desc<br /> generic_handle_domain_irq<br /> gpio_irq_handler<br /> handle_irq_desc<br /> generic_handle_domain_irq<br /> gic_handle_irq<br /> call_on_irq_stack<br /> do_interrupt_handler<br /> el0_interrupt<br /> __el0_irq_handler_common<br /> el0t_64_irq_handler<br /> el0t_64_irq<br /> <br /> ... y Sebastian señala correctamente. Eliminar IRQF_NO_THREAD como alternativa a cambiar a raw_spinlock_t, porque esto último limitaría todos los posibles bloqueos anidados solo a raw_spinlock_t.
Gravedad: Pendiente de análisis
Última modificación:
03/02/2026

Vulnerabilidad en la conexión de BIG-IP Edge Client en Mac y Windows en un sistema BIG-IP APM (CVE-2026-1251)

Fecha de publicación:
31/01/2026
Idioma:
Español
El plugin SupportCandy – Helpdesk &amp;amp; Customer Support Ticket System para WordPress es vulnerable a Referencia Directa Insegura a Objeto en todas las versiones hasta la 3.4.4, inclusive, a través de la función &amp;#39;add_reply&amp;#39; debido a la falta de validación en una clave controlada por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel de suscriptor y superior, roben archivos adjuntos cargados por otros usuarios al especificar IDs de adjuntos arbitrarios en el parámetro &amp;#39;description_attachments&amp;#39;, re-asociando esos archivos a sus propios tickets y eliminando el acceso de los propietarios originales.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/02/2026

Vulnerabilidad en x-Pack Machine Learning (CVE-2026-0683)

Fecha de publicación:
31/01/2026
Idioma:
Español
El plugin SupportCandy – Helpdesk &amp;amp; Customer Support Ticket System para WordPress es vulnerable a inyección SQL a través del filtro de campo personalizado de tipo numérico en todas las versiones hasta la 3.4.4, inclusive. Esto se debe a un escape insuficiente en el valor del operando proporcionado por el usuario al usar el operador de igualdad y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes autenticados, con acceso de nivel Suscriptor y superior (clientes), añadan consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información sensible de la base de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/02/2026

Vulnerabilidad en el plugin Booking Calendar para WordPress (CVE-2026-1431)

Fecha de publicación:
31/01/2026
Idioma:
Español
El plugin Booking Calendar para WordPress es vulnerable a acceso no autorizado de datos debido a una comprobación de capacidad faltante en la función wpbc_ajax_WPBC_FLEXTIMELINE_NAV() en todas las versiones hasta e incluyendo la 10.14.13. Esto hace posible que atacantes no autenticados recuperen información de reserva, incluyendo nombres de clientes, teléfonos y correos electrónicos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/02/2026

Vulnerabilidad en el paquete s-cart/s-cart (CVE-2025-15525)

Fecha de publicación:
31/01/2026
Idioma:
Español
El plugin Ajax Load More – Infinite Scroll, Load More, &amp;amp; Lazy Load para WordPress es vulnerable a acceso no autorizado de datos debido a una autorización incorrecta en la función parse_custom_args() en todas las versiones hasta la 7.8.1, inclusive. Esto hace posible para atacantes no autenticados exponer los títulos y extractos de publicaciones privadas, en borrador, pendientes, programadas y en la papelera.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/02/2026

Vulnerabilidad en el parámetro nex_forms_Id en el plugin nex-forms-express-wp-form-builder para WordPress (CVE-2025-15510)

Fecha de publicación:
31/01/2026
Idioma:
Español
El plugin NEX-Forms – Ultimate Forms para WordPress es vulnerable a acceso no autorizado a datos debido a una comprobación de capacidad faltante en el constructor de la clase NF5_Export_Forms en todas las versiones hasta la 9.1.8, inclusive. Esto hace posible que atacantes no autenticados exporten configuraciones de formularios, que pueden incluir datos sensibles, como direcciones de correo electrónico, credenciales de la API de PayPal y claves de integración de terceros al enumerar el parámetro nex_forms_Id.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/02/2026

Vulnerabilidad en una consulta HTTP en Lightmeter ControlCenter (CVE-2026-25156)

Fecha de publicación:
30/01/2026
Idioma:
Español
HotCRP es un software de revisión de conferencias. Las versiones de HotCRP desde octubre de 2025 hasta enero de 2026 entregaron documentos de todo tipo con Content-Disposition en línea, haciendo que se renderizaran en el navegador del usuario en lugar de descargarse. (El comportamiento previsto era que solo &amp;#39;text/plain&amp;#39;, &amp;#39;application/pdf&amp;#39;, &amp;#39;image/gif&amp;#39;, &amp;#39;image/jpeg&amp;#39; e &amp;#39;image/png&amp;#39; se entregaran en línea, aunque añadir &amp;#39;save=0&amp;#39; a la URL del documento podía solicitar la entrega en línea para cualquier documento.) Esto hizo que los usuarios que hacían clic en un enlace de documento fueran vulnerables a ataques de cross-site scripting. Un documento HTML o SVG subido se ejecutaría en el navegador del visor con acceso a sus credenciales de HotCRP, y Javascript en ese documento podría eventualmente hacer llamadas arbitrarias a la API de HotCRP. Los documentos maliciosos podían subirse a campos de envío con tipo &amp;#39;carga de archivo&amp;#39; o &amp;#39;adjunto&amp;#39;, o como adjuntos a comentarios. Los campos de carga de PDF no eran vulnerables. Una búsqueda de documentos subidos a hotcrp.com no encontró evidencia de explotación. La vulnerabilidad fue introducida en el commit aa20ef288828b04550950cf67c831af8a525f508 (11 de octubre de 2025), presente en versiones de desarrollo y v3.2, y corregida en el commit 8933e86c9f384b356dc4c6e9e2814dee1074b323 y v3.2.1. Además, c3d88a7e18d52119c65df31c2cc994edd2beccc5 y v3.2.1 eliminan el soporte para &amp;#39;save=0&amp;#39;.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/02/2026

Vulnerabilidad en AirControl (CVE-2020-37052)

Fecha de publicación:
30/01/2026
Idioma:
Español
AirControl 1.4.2 contiene una vulnerabilidad de ejecución remota de código de pre-autenticación que permite a atacantes no autenticados ejecutar comandos de sistema arbitrarios mediante inyección maliciosa de expresiones Java. Los atacantes pueden explotar el endpoint /.seam creando una URL especialmente diseñada con expresiones Java incrustadas para ejecutar comandos con los privilegios de sistema de la aplicación.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
03/02/2026

Vulnerabilidad en Navigate CMS (CVE-2020-37053)

Fecha de publicación:
30/01/2026
Idioma:
Español
Navigate CMS 2.8.7 contiene una vulnerabilidad de inyección SQL autenticada que permite a los atacantes filtrar información de la base de datos manipulando el parámetro &amp;#39;sidx&amp;#39; en los comentarios. Los atacantes pueden explotar la vulnerabilidad para extraer claves de activación de usuario utilizando técnicas de inyección SQL ciega basada en tiempo, lo que podría permitir el restablecimiento de contraseña para cuentas administrativas.
Gravedad CVSS v4.0: ALTA
Última modificación:
13/02/2026

Vulnerabilidad en Crystal Shard http-protection (CVE-2020-37056)

Fecha de publicación:
30/01/2026
Idioma:
Español
Crystal Shard http-protection 0.2.0 contiene una vulnerabilidad de suplantación de IP que permite a los atacantes eludir el middleware de protección manipulando los encabezados de solicitud. Los atacantes pueden fijar valores de IP consistentes en los encabezados X-Forwarded-For, X-Client-IP y X-Real-IP para eludir las comprobaciones de seguridad y obtener acceso no autorizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/02/2026

Vulnerabilidad en Navigate CMS (CVE-2020-37054)

Fecha de publicación:
30/01/2026
Idioma:
Español
Navigate CMS 2.8.7 contiene una vulnerabilidad de falsificación de petición en sitios cruzados que permite a los atacantes subir extensiones maliciosas a través de una página HTML manipulada. Los atacantes pueden engañar a los administradores autenticados para que ejecuten cargas de archivos arbitrarias aprovechando la funcionalidad de carga de extensiones sin validación adicional.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/02/2026