Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2020-36958

Fecha de publicación:
26/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Kite 1.2020.1119.0 contains an unquoted service path vulnerability in the KiteService Windows service that allows local attackers to potentially execute arbitrary code. Attackers can exploit the unquoted path in 'C:\Program Files\Kite\KiteService.exe' to inject malicious executables and escalate privileges on the system.
Gravedad CVSS v4.0: ALTA
Última modificación:
27/01/2026

CVE-2020-36959

Fecha de publicación:
26/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** IDT PC Audio 1.0.6499.0 contains an unquoted service path vulnerability that allows local users to potentially execute arbitrary code with elevated system privileges. Attackers can exploit the unquoted path in the STacSV service to inject malicious code that would execute with LocalSystem account permissions during service startup.
Gravedad CVSS v4.0: ALTA
Última modificación:
27/01/2026

CVE-2020-36953

Fecha de publicación:
26/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** MiniTool ShadowMaker 3.2 contains an unquoted service path vulnerability in the MTAgentService that allows local attackers to potentially execute arbitrary code. Attackers can exploit the unquoted path in 'C:\Program Files\MiniTool ShadowMaker\AgentService.exe' to inject malicious executables and escalate privileges.
Gravedad CVSS v4.0: ALTA
Última modificación:
27/01/2026

CVE-2020-36954

Fecha de publicación:
26/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Xeroneit Library Management System 3.1 contains a stored cross-site scripting vulnerability in the Book Category feature that allows administrators to inject malicious scripts. Attackers can insert a payload in the Category Name field to execute arbitrary JavaScript code when the page is loaded.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/01/2026

CVE-2025-70982

Fecha de publicación:
26/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Incorrect access control in the importUser function of SpringBlade v4.5.0 allows attackers with low-level privileges to arbitrarily import sensitive user data.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/02/2026

CVE-2025-67274

Fecha de publicación:
26/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** An issue in continuous.software aangine v.2025.2 allows a remote attacker to obtain sensitive information via the excel-integration-service template download module, integration-persistence-service job listing module, portfolio-item-service data retrieval module endpoints
Gravedad CVSS v3.1: ALTA
Última modificación:
12/02/2026

CVE-2025-50537

Fecha de publicación:
26/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Stack overflow vulnerability in eslint before 9.26.0 when serializing objects with circular references in eslint/lib/shared/serialization.js. The exploit is triggered via the RuleTester.run() method, which validates test cases and checks for duplicates. During validation, the internal function checkDuplicateTestCase() is called, which in turn uses the isSerializable() function for serialization checks. When a circular reference object is passed in, isSerializable() enters infinite recursion, ultimately causing a stack overflow.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2026

CVE-2020-36952

Fecha de publicación:
26/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** IObit Uninstaller 10 Pro contains an unquoted service path vulnerability that allows local users to potentially execute code with elevated system privileges. Attackers can exploit the unquoted service path in the IObit Uninstaller Service to insert malicious code that would execute with SYSTEM-level permissions during service startup.
Gravedad CVSS v4.0: ALTA
Última modificación:
27/01/2026

CVE-2026-1284

Fecha de publicación:
26/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** An Out-Of-Bounds Write vulnerability affecting the EPRT file reading procedure in SOLIDWORKS eDrawings from Release SOLIDWORKS Desktop 2025 through Release SOLIDWORKS Desktop 2026 could allow an attacker to execute arbitrary code while opening a specially crafted EPRT file.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2026

CVE-2026-1283

Fecha de publicación:
26/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A Heap-based Buffer Overflow vulnerability affecting the EPRT file reading procedure in SOLIDWORKS eDrawings from Release SOLIDWORKS Desktop 2025 through Release SOLIDWORKS Desktop 2026 could allow an attacker to execute arbitrary code while opening a specially crafted EPRT file.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2026

CVE-2016-15057

Fecha de publicación:
26/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** ** UNSUPPORTED WHEN ASSIGNED ** Improper Neutralization of Special Elements used in a Command (&amp;#39;Command Injection&amp;#39;) vulnerability in Apache Continuum.<br /> <br /> This issue affects Apache Continuum: all versions.<br /> <br /> Attackers with access to the installations REST API can use this to invoke arbitrary commands on the server.<br /> <br /> As this project is retired, we do not plan to release a version that fixes this issue. Users are recommended to find an alternative or restrict access to the instance to trusted users.<br /> <br /> NOTE: This vulnerability only affects products that are no longer supported by the maintainer.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/01/2026

CVE-2026-24656

Fecha de publicación:
26/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Deserialization of Untrusted Data vulnerability in Apache Karaf Decanter.<br /> <br /> <br /> The Decanter log socket collector exposes the port 4560, without authentication. If the collector exposes allowed classes property, this configuration can be bypassed.<br /> It means that the log socket collector is vulnerable to deserialization of untrusted data, eventually causing DoS.<br /> <br /> <br /> NB: Decanter log socket collector is not installed by default. Users who have not installed Decanter log socket are not impacted by this issue.<br /> <br /> This issue affects Apache Karaf Decanter before 2.12.0.<br /> <br /> Users are recommended to upgrade to version 2.12.0, which fixes the issue.
Gravedad CVSS v3.1: BAJA
Última modificación:
27/01/2026