Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2026-1698

Fecha de publicación:
26/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A HTTP Host header attack vulnerability affects WebClient and the WebScheduler web apps of PcVue in version 15.0.0 through 16.3.3 included, allowing a remote attacker to inject harmful payloads that manipulate server-side behavior.<br /> <br /> This vulnerability only affects the endpoints /Authentication/ExternalLogin, /Authentication/AuthorizationCodeCallback and /Authentication/Logout<br /> of the WebClient and WebScheduler web apps.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/02/2026

CVE-2026-1692

Fecha de publicación:
26/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A missing origin validation in WebSockets vulnerability affects the GraphicalData web services used by the WebVue, WebScheduler, TouchVue and SnapVue features of PcVue in version 12.0.0 through 16.3.3 included. It might allow a remote attacker to lure a successfully authenticated user to a malicious website.<br /> <br /> This vulnerability only affects the following two endpoints: GraphicalData/js/signalR/connect and GraphicalData/js/signalR/reconnect.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/02/2026

CVE-2026-1693

Fecha de publicación:
26/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** The OAuth grant type Resource Owner Password Credentials (ROPC) flow is still used by the werbservices used by the WebVue, WebScheduler, TouchVue and Snapvue features of PcVue in version 12.0.0 through 16.3.3 included despite being deprecated. It might allow a remote attacker to steal user credentials.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/02/2026

CVE-2026-1694

Fecha de publicación:
26/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** HTTP headers are added by the default configuration of IIS and ASP.net, and are not removed at the deployment phase of the webservices used by the WebVue, WebScheduler, TouchVue and SnapVue features of PcVue in version 12.0.0 through 16.3.3 included. It unnecessarily exposes sensitive information about the server configuration.
Gravedad CVSS v4.0: BAJA
Última modificación:
26/02/2026

CVE-2026-25191

Fecha de publicación:
26/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** The installer of FinalCode Client provided by Digital Arts Inc. contains an issue with the DLL search path. If a user is directed to place a malicious DLL file and the installer to the same directory and execute the installer, arbitrary code may be executed with the installer&amp;#39;s execution privilege.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/02/2026

CVE-2026-23703

Fecha de publicación:
26/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** The installer of FinalCode Client provided by Digital Arts Inc. contains an incorrect default permissions vulnerability. A non-administrative user may execute arbitrary code with SYSTEM privilege.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/02/2026

CVE-2026-1311

Fecha de publicación:
26/02/2026
Idioma:
Español
El plugin Worry Proof Backup para WordPress es vulnerable a salto de ruta en todas las versiones hasta, e incluyendo, la 0.2.4 a través de la funcionalidad de carga de copias de seguridad. Esto hace posible que atacantes autenticados, con acceso de nivel Suscriptor y superior, carguen un archivo ZIP malicioso con secuencias de salto de ruta para escribir archivos arbitrarios en cualquier lugar del servidor, incluyendo archivos PHP ejecutables. Esto puede llevar a la ejecución remota de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/02/2026

CVE-2026-27975

Fecha de publicación:
26/02/2026
Idioma:
Español
Ajenti es un panel de administración de servidor modular para Linux y BSD. Antes de la versión 2.2.13, un usuario no autenticado podría obtener acceso a un servidor para ejecutar código arbitrario en este servidor. Esto está corregido en la versión 2.2.13.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/02/2026

CVE-2026-2356

Fecha de publicación:
26/02/2026
Idioma:
Español
El plugin User Registration &amp;amp; Membership – Custom Registration Form, Login Form, and User Profile para WordPress es vulnerable a Referencia Directa Insegura a Objeto en todas las versiones hasta la 5.1.2, inclusive, a través de la función &amp;#39;register_member&amp;#39;, debido a la falta de validación en la clave &amp;#39;member_id&amp;#39; controlada por el usuario. Esto hace posible que atacantes no autenticados eliminen cuentas de usuario arbitrarias que se registraron recientemente en el sitio y que tienen configurado el metadato de usuario &amp;#39;urm_user_just_created&amp;#39;.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2026

CVE-2026-23999

Fecha de publicación:
26/02/2026
Idioma:
Español
Fleet es un software de gestión de dispositivos de código abierto. En versiones anteriores a la 4.80.1, Fleet generaba PINs de bloqueo y borrado de dispositivos utilizando un algoritmo predecible basado únicamente en la marca de tiempo Unix actual. Debido a que no se utilizaba ninguna clave secreta o entropía adicional, el PIN resultante podría derivarse potencialmente si se conoce la hora aproximada en que se bloqueó el dispositivo. Los comandos de bloqueo y borrado de dispositivos de Fleet generan un PIN de 6 dígitos que se muestra a los administradores para desbloquear un dispositivo. En las versiones afectadas, este PIN se derivaba de forma determinista de la marca de tiempo actual. Un atacante con posesión física de un dispositivo bloqueado y conocimiento de la hora aproximada en que se emitió el comando de bloqueo podría, teóricamente, predecir el PIN correcto dentro de una ventana de búsqueda limitada. Sin embargo, la explotación exitosa está limitada por múltiples factores: Se requiere acceso físico al dispositivo, se debe conocer la hora aproximada de bloqueo, el sistema operativo impone límites de velocidad en los intentos de entrada del PIN, los intentos tendrían que distribuirse, y las operaciones de borrado del dispositivo normalmente se completarían antes de que se pudieran realizar suficientes intentos. Como resultado, este problema no permite la explotación remota, el compromiso de toda la flota o la elusión de los controles de autenticación de Fleet. La versión 4.80.1 contiene un parche. No se conocen soluciones alternativas disponibles.
Gravedad CVSS v4.0: BAJA
Última modificación:
26/02/2026

CVE-2026-24004

Fecha de publicación:
26/02/2026
Idioma:
Español
Fleet es un software de gestión de dispositivos de código abierto. En versiones anteriores a la 4.80.1, una vulnerabilidad en el manejo de Pub/Sub de MDM de Android de Fleet podría permitir que solicitudes no autenticadas desencadenen eventos de desinscripción de dispositivos. Esto puede resultar en la eliminación no autorizada de dispositivos Android individuales de la gestión de Fleet. Si el MDM de Android está habilitado, un atacante podría enviar una solicitud manipulada al endpoint de Pub/Sub de Android para desinscribir un dispositivo Android objetivo de Fleet sin autenticación. Este problema no otorga acceso a Fleet, no permite la ejecución de comandos ni proporciona visibilidad de los datos del dispositivo. El impacto se limita a la interrupción de la gestión de dispositivos Android para el dispositivo afectado. La versión 4.80.1 corrige el problema. Si una actualización inmediata no es posible, los usuarios afectados de Fleet deberían deshabilitar temporalmente el MDM de Android.
Gravedad CVSS v4.0: BAJA
Última modificación:
26/02/2026

CVE-2026-25963

Fecha de publicación:
26/02/2026
Idioma:
Español
Fleet es un software de gestión de dispositivos de código abierto. En versiones anteriores a la 4.80.1, una verificación de autorización defectuosa en la API de eliminación de plantillas de certificados de Fleet podría permitir a un administrador de equipo eliminar plantillas de certificados pertenecientes a otros equipos dentro de la misma instancia de Fleet. Fleet admite plantillas de certificados con ámbito para equipos individuales. En las versiones afectadas, el endpoint de eliminación por lotes validaba la autorización utilizando un identificador de equipo proporcionado por el usuario, pero no verificaba que los ID de las plantillas de certificados que se estaban eliminando realmente pertenecieran a ese equipo. Como resultado, un administrador de equipo podría eliminar plantillas de certificados asociadas con otros equipos, interrumpiendo potencialmente flujos de trabajo basados en certificados como la inscripción de dispositivos, la autenticación Wi-Fi, el acceso VPN u otras configuraciones dependientes de certificados para los equipos afectados. Este problema no permite la escalada de privilegios, el acceso a datos sensibles o el compromiso del plano de control de Fleet. El impacto se limita a la integridad y disponibilidad de las plantillas de certificados entre equipos. La versión 4.80.1 corrige el problema. Si una actualización inmediata no es posible, los administradores deben restringir el acceso a la gestión de plantillas de certificados a usuarios de confianza y evitar delegar permisos de administrador de equipo donde no sean estrictamente necesarios.
Gravedad CVSS v4.0: BAJA
Última modificación:
26/02/2026