Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-15344

Fecha de publicación:
29/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Tanium addressed a SQL injection vulnerability in Asset.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/01/2026

CVE-2026-1550

Fecha de publicación:
28/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A security flaw has been discovered in PHPGurukul Hospital Management System 1.0. Affected by this issue is some unknown functionality of the file /hms/hospital/docappsystem/adminviews.py of the component Admin Dashboard Page. Performing a manipulation results in improper authorization. Remote exploitation of the attack is possible. The exploit has been released to the public and may be used for attacks.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/02/2026

Vulnerabilidad en Erugo de ErugoOSS (CVE-2026-24897)

Fecha de publicación:
28/01/2026
Idioma:
Español
Erugo es una plataforma de intercambio de archivos autoalojada. En versiones hasta la 0.2.14 inclusive, un usuario autenticado con bajos privilegios puede cargar archivos arbitrarios a cualquier ubicación especificada debido a una validación insuficiente de las rutas proporcionadas por el usuario al crear comparticiones.<br /> Al especificar una ruta escribible dentro de la raíz web pública, un atacante puede cargar y ejecutar código arbitrario en el servidor, lo que resulta en ejecución remota de código (RCE). Esta vulnerabilidad permite a un usuario con bajos privilegios comprometer completamente la instancia de Erugo afectada. La versión 0.2.15 corrige el problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/02/2026

CVE-2026-1549

Fecha de publicación:
28/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was identified in jishenghua jshERP up to 3.6. Affected by this vulnerability is an unknown functionality of the file /jshERP-boot/plugin/uploadPluginConfigFile of the component PluginController. Such manipulation of the argument configFile leads to path traversal. The attack may be launched remotely. The exploit is publicly available and might be used. The project was informed of the problem early through an issue report but has not responded yet.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/02/2026

Vulnerabilidad en A7000R de Totolink (CVE-2026-1548)

Fecha de publicación:
28/01/2026
Idioma:
Español
Se ha encontrado una falla en Totolink A7000R 4.1cu.4154. Esto afecta a la función CloudACMunualUpdateUserdata del archivo /cgi-bin/cstecgi.cgi. Esta manipulación del argumento url provoca inyección de comandos. El ataque puede iniciarse remotamente. El exploit ha sido publicado y puede ser utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/02/2026

CVE-2026-24889

Fecha de publicación:
28/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** soroban-sdk is a Rust SDK for Soroban contracts. Arithmetic overflow can be triggered in the `Bytes::slice`, `Vec::slice`, and `Prng::gen_range` (for `u64`) methods in the `soroban-sdk` in versions up to and including `25.0.1`, `23.5.1`, and `25.0.2`. Contracts that pass user-controlled or computed range bounds to `Bytes::slice`, `Vec::slice`, or `Prng::gen_range` may silently operate on incorrect data ranges or generate random numbers from an unintended range, potentially resulting in corrupted contract state. Note that the best practice when using the `soroban-sdk` and building Soroban contracts is to always enable `overflow-checks = true`. The `stellar contract init` tool that prepares the boiler plate for a Soroban contract, as well as all examples and docs, encourage the use of configuring `overflow-checks = true` on `release` profiles so that these arithmetic operations fail rather than silently wrap. Contracts are only impacted if they use `overflow-checks = false` either explicitly or implicitly. It is anticipated the majority of contracts could not be impacted because the best practice encouraged by tooling is to enable `overflow-checks`. The fix available in `25.0.1`, `23.5.1`, and `25.0.2` replaces bare arithmetic with `checked_add` / `checked_sub`, ensuring overflow traps regardless of the `overflow-checks` profile setting. As a workaround, contract workspaces can be configured with a profile available in the GitHub Securtity Advisory to enable overflow checks on the arithmetic operations. This is the best practice when developing Soroban contracts, and the default if using the contract boilerplate generated using `stellar contract init`. Alternatively, contracts can validate range bounds before passing them to `slice` or `gen_range` to ensure the conversions cannot overflow.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/01/2026

CVE-2026-24888

Fecha de publicación:
28/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Maker.js is a 2D vector line drawing and shape modeling for CNC and laser cutters. In versions up to and including 0.19.1, the `makerjs.extendObject` function copies properties from source objects without proper validation, potentially exposing applications to security risks. The function lacks `hasOwnProperty()` checks and does not filter dangerous keys, allowing inherited properties and potentially malicious properties to be copied to target objects. A patch is available in commit 85e0f12bd868974b891601a141974f929dec36b8, which is expected to be part of version 0.19.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/02/2026

CVE-2026-24857

Fecha de publicación:
28/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** `bulk_extractor` is a digital forensics exploitation tool. Starting in version 1.4, `bulk_extractor`’s embedded unrar code has a heap‑buffer‑overflow in the RAR PPM LZ decoding path. A crafted RAR inside a disk image causes an out‑of‑bounds write in `Unpack::CopyString`, leading to a crash under ASAN (and likely a crash or memory corruption in production builds). There&amp;#39;s potential for using this for RCE. As of time of publication, no known patches are available.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/02/2026

CVE-2026-1545

Fecha de publicación:
28/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A weakness has been identified in itsourcecode School Management System 1.0. The affected element is an unknown function of the file /course/index.php. Executing a manipulation of the argument ID can lead to sql injection. The attack may be performed from remote. The exploit has been made available to the public and could be used for attacks.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/02/2026

CVE-2026-1546

Fecha de publicación:
28/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A security vulnerability has been detected in jishenghua jshERP up to 3.6. The impacted element is the function getBillItemByParam of the file /jshERP-boot/depotItem/importItemExcel of the component com.jsh.erp.datasource.mappers.DepotItemMapperEx. The manipulation of the argument barCodes leads to sql injection. It is possible to initiate the attack remotely. The exploit has been disclosed publicly and may be used. The project was informed of the problem early through an issue report but has not responded yet.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/02/2026

CVE-2026-1544

Fecha de publicación:
28/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A security flaw has been discovered in D-Link DIR-823X 250416. Impacted is the function sub_41E2A0 of the file /goform/set_mode. Performing a manipulation of the argument lan_gateway results in os command injection. The attack is possible to be carried out remotely. The exploit has been released to the public and may be used for attacks. This vulnerability only affects products that are no longer supported by the maintainer.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/02/2026

Vulnerabilidad en A7000R de Totolink (CVE-2026-1547)

Fecha de publicación:
28/01/2026
Idioma:
Español
Se detectó una vulnerabilidad en Totolink A7000R 4.1cu.4154. Esto afecta a la función setUnloadUserData del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento plugin_name resulta en inyección de comandos. Es posible lanzar el ataque remotamente. El exploit ya es público y puede ser utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/02/2026