Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en InfoSphere Information Server de IBM (CVE-2025-14974)

Fecha de publicación:
25/03/2026
Idioma:
Español
IBM InfoSphere Information Servidor 11.7.0.0 hasta 11.7.1.6 es vulnerable debido a Referencia Directa Insegura a Objeto (IDOR).
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/03/2026

Vulnerabilidad en InfoSphere Information Server de IBM (CVE-2025-14912)

Fecha de publicación:
25/03/2026
Idioma:
Español
IBM InfoSphere Information Server 11.7.0.0 hasta 11.7.1.6 es vulnerable a la falsificación de petición del lado del servidor (SSRF). Esto puede permitir a un atacante autenticado enviar peticiones no autorizadas desde el sistema, lo que podría llevar a la enumeración de la red o facilitar otros ataques.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/03/2026

Vulnerabilidad en InfoSphere Information Server de IBM (CVE-2025-14810)

Fecha de publicación:
25/03/2026
Idioma:
Español
IBM InfoSphere Information Server 11.7.0.0 hasta 11.7.1.6 no invalida una sesión después de que los privilegios han sido modificados, lo que podría permitir a un usuario autenticado retener el acceso a información sensible. CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L CWE: CWE-613: Expiración de Sesión Insuficiente Fuente CVSS: IBM Puntuación base CVSS: 6.3 Vector CVSS: (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L)
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/03/2026

Vulnerabilidad en InfoSphere Information Server de IBM (CVE-2025-14808)

Fecha de publicación:
25/03/2026
Idioma:
Español
IBM InfoSphere Information Server 11.7.0.0 hasta 11.7.1.6 podría permitir a un atacante obtener información sensible de la cadena de consulta de un método GET HTTP para procesar una solicitud que podría obtenerse utilizando técnicas de man-in-the-middle.
Gravedad CVSS v3.1: BAJA
Última modificación:
26/03/2026

Vulnerabilidad en InfoSphere Information Server de IBM (CVE-2025-14807)

Fecha de publicación:
25/03/2026
Idioma:
Español
IBM InfoSphere Information Server 11.7.0.0 hasta 11.7.1.6 es vulnerable a la inyección de encabezados HTTP, causada por una validación incorrecta de la entrada por parte de los encabezados HOST. Esto podría permitir a un atacante llevar a cabo varios ataques contra el sistema vulnerable, incluyendo cross-site scripting, envenenamiento de caché o secuestro de sesión.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/03/2026

Vulnerabilidad en nats-server de nats-io (CVE-2026-33246)

Fecha de publicación:
25/03/2026
Idioma:
Español
NATS-Server es un servidor de alto rendimiento para NATS.io, un sistema de mensajería nativo de la nube y del borde. El nats-server ofrece un encabezado de mensaje 'Nats-Request-Info:', que proporciona información sobre una solicitud. Se supone que esto proporciona suficiente información para permitir la identificación de cuenta/usuario, de modo que los clientes NATS puedan tomar sus propias decisiones sobre cómo confiar en un mensaje, siempre que confíen en el nats-server como un intermediario. Un nodo hoja que se conecta a un nats-server no es completamente confiable a menos que la cuenta del sistema también esté interconectada. Por lo tanto, las afirmaciones de identidad no deberían haberse propagado sin verificar. Antes de las versiones 2.11.15 y 2.12.6, los clientes NATS que dependían del encabezado 'Nats-Request-Info:' podían ser suplantados. Esto no afecta directamente al nats-server en sí, pero las puntuaciones de Confidencialidad e Integridad de CVSS se basan en lo que un cliente hipotético podría decidir hacer con este encabezado NATS. Las versiones 2.11.15 y 2.12.6 contienen una solución. No hay soluciones alternativas conocidas disponibles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/03/2026

Vulnerabilidad en nats-server de nats-io (CVE-2026-33247)

Fecha de publicación:
25/03/2026
Idioma:
Español
NATS-Server es un servidor de alto rendimiento para NATS.io, un sistema de mensajería nativo de la nube y del edge. Antes de las versiones 2.11.15 y 2.12.6, si se ejecuta un nats-server con credenciales estáticas para todos los clientes proporcionadas a través de argv (la línea de comandos), entonces esas credenciales son visibles para cualquier usuario que pueda ver el puerto de monitoreo, si este también está habilitado. El endpoint `/debug/vars` contiene una copia sin censurar de argv. Las versiones 2.11.15 y 2.12.6 contienen una corrección. Como solución alternativa, configure las credenciales dentro de un archivo de configuración en lugar de a través de argv, y no habilite el puerto de monitoreo si utiliza secretos en argv. La mejor práctica sigue siendo no exponer el puerto de monitoreo a Internet, o a fuentes de red no confiables.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/03/2026

Vulnerabilidad en nats-server de nats-io (CVE-2026-33216)

Fecha de publicación:
25/03/2026
Idioma:
Español
NATS-Server es un servidor de alto rendimiento para NATS.io, un sistema de mensajería nativo de la nube y del borde. Antes de las versiones 2.11.15 y 2.12.6, para implementaciones de MQTT que utilizan códigos de usuario/contraseñas: las contraseñas de MQTT se clasifican incorrectamente como una declaración de identidad no autenticadora (JWT) y se exponen a través de los puntos finales de monitoreo. Las versiones 2.11.14 y 2.12.6 contienen una corrección. Como solución alternativa, asegúrese de que los puntos finales de monitoreo estén adecuadamente protegidos. La mejor práctica sigue siendo no exponer el punto final de monitoreo a Internet u otros usuarios de red no confiables.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/03/2026

Vulnerabilidad en nats-server de nats-io (CVE-2026-33217)

Fecha de publicación:
25/03/2026
Idioma:
Español
NATS-Server es un servidor de alto rendimiento para NATS.io, un sistema de mensajería nativo de la nube y del borde. Antes de las versiones 2.11.15 y 2.12.6, al usar ACLs en los temas de mensajes, estas ACLs no se aplicaban en el espacio de nombres '$MQTT.>', permitiendo a los clientes MQTT eludir las comprobaciones de ACL para los temas MQTT. Las versiones 2.11.15 y 2.12.6 contienen una corrección. No se conocen soluciones alternativas disponibles.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/03/2026

Vulnerabilidad en nats-server de nats-io (CVE-2026-33218)

Fecha de publicación:
25/03/2026
Idioma:
Español
NATS-Server es un servidor de alto rendimiento para NATS.io, un sistema de mensajería nativo de la nube y del borde. Antes de las versiones 2.11.15 y 2.12.6, un cliente que puede conectarse al puerto leafnode puede bloquear el nats-server con un mensaje malformado específico pre-autenticación. Las versiones 2.11.15 y 2.12.6 contienen una corrección. Como solución alternativa, deshabilite el soporte de leafnode si no es necesario o restrinja las conexiones de red al puerto leafnode, si es factible sin comprometer el servicio ofrecido.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/03/2026

Vulnerabilidad en nats-server de nats-io (CVE-2026-33219)

Fecha de publicación:
25/03/2026
Idioma:
Español
NATS-Server es un servidor de alto rendimiento para NATS.io, un sistema de mensajería nativo de la nube y del borde. Antes de las versiones 2.11.15 y 2.12.6, un cliente malicioso que puede conectarse al puerto de WebSockets puede causar un uso de memoria ilimitado en el nats-server antes de la autenticación; esto requiere el envío de una cantidad de datos correspondiente. Esta es una variante más leve de CVE-2026-27571. Ese problema anterior era una bomba de compresión, esta vulnerabilidad no lo es. Los ataques contra este nuevo problema, por lo tanto, requieren un ancho de banda significativo del cliente. Las versiones 2.11.15 y 2.12.6 contienen una corrección. Como solución alternativa, deshabilite los websockets si no son necesarios para la implementación del proyecto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/03/2026

Vulnerabilidad en nats-server de nats-io (CVE-2026-29785)

Fecha de publicación:
25/03/2026
Idioma:
Español
NATS-Server es un servidor de alto rendimiento para NATS.io, un sistema de mensajería nativo de la nube y del borde. Antes de las versiones 2.11.14 y 2.12.5, si el nats-server tiene la configuración 'leafnode' habilitada (no predeterminada), entonces cualquiera que pueda conectarse puede bloquear el nats-server al desencadenar un pánico. Esto ocurre antes de la autenticación y requiere que la compresión esté habilitada (lo cual está habilitado, por defecto, cuando se usan leafnodes). Las versiones 2.11.14 y 2.12.5 contienen una corrección. Como solución alternativa, deshabilite la compresión en el puerto leafnode.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/03/2026