Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2024-44238

Fecha de publicación:
16/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** The issue was addressed with improved bounds checks. This issue is fixed in iOS 18.1 and iPadOS 18.1. An app may be able to corrupt coprocessor memory.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/01/2026

CVE-2024-54556

Fecha de publicación:
16/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** This issue was addressed through improved state management. This issue is fixed in iOS 18.1 and iPadOS 18.1. A user may be able to view restricted content from the lock screen.
Gravedad CVSS v3.1: BAJA
Última modificación:
16/01/2026

CVE-2025-24089

Fecha de publicación:
16/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A permissions issue was addressed with additional restrictions. This issue is fixed in iOS 18.3 and iPadOS 18.3. An app may be able to enumerate a user's installed apps.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/01/2026

CVE-2025-24090

Fecha de publicación:
16/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A permissions issue was addressed with additional restrictions. This issue is fixed in iOS 18.3 and iPadOS 18.3. An app may be able to enumerate a user's installed apps.
Gravedad CVSS v3.1: BAJA
Última modificación:
16/01/2026

CVE-2025-24528

Fecha de publicación:
16/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** In MIT Kerberos 5 (aka krb5) before 1.22 (with incremental propagation), there is an integer overflow for a large update size to resize() in kdb_log.c. An authenticated attacker can cause an out-of-bounds write and kadmind daemon crash.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/01/2026

CVE-2025-24531

Fecha de publicación:
16/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** In OpenSC pam_pkcs11 before 0.6.13, pam_sm_authenticate() wrongly returns PAM_IGNORE in many error situations (such as an error triggered by a smartcard before login), allowing authentication bypass.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/01/2026

CVE-2024-44210

Fecha de publicación:
16/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** This issue was addressed with improved permissions checking. This issue is fixed in macOS Sequoia 15.1. An app may be able to access user-sensitive data.
Gravedad CVSS v3.1: BAJA
Última modificación:
16/01/2026

CVE-2026-0949

Fecha de publicación:
16/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** PEM versions prior to 9.8.1 are affected by a stored Cross-site Scripting (XSS) vulnerability that allows users with access to the Manage Charts menu to inject arbitrary JavaScript when creating a new chart, which is then executed by any user accessing the chart. By default only the superuser and users with pem_admin or pem_super_admin privileges are able to access the Manage Charts menu.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/01/2026

CVE-2026-22782

Fecha de publicación:
16/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** RustFS is a distributed object storage system built in Rust. From >= 1.0.0-alpha.1 to 1.0.0-alpha.79, invalid RPC signatures cause the server to log the shared HMAC secret (and expected signature), which exposes the secret to log readers and enables forged RPC calls. In crates/ecstore/src/rpc/http_auth.rs, the invalid signature branch logs sensitive data. This log line includes secret and expected_signature, both derived from the shared HMAC key. Any invalidly signed request triggers this path. The function is reachable from RPC and admin request handlers. This vulnerability is fixed in 1.0.0-alpha.80.
Gravedad CVSS v4.0: BAJA
Última modificación:
16/01/2026

CVE-2026-23523

Fecha de publicación:
16/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Dive is an open-source MCP Host Desktop Application that enables integration with function-calling LLMs. Prior to 0.13.0, crafted deeplink can install an attacker-controlled MCP server configuration without sufficient user confirmation and can lead to arbitrary local command execution on the victim’s machine. This vulnerability is fixed in 0.13.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/01/2026

CVE-2026-23528

Fecha de publicación:
16/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Dask distributed is a distributed task scheduler for Dask. Prior to 2026.1.0, when Jupyter Lab, jupyter-server-proxy, and Dask distributed are all run together, it is possible to craft a URL which will result in code being executed by Jupyter due to a cross-side-scripting (XSS) bug in the Dask dashboard. It is possible for attackers to craft a phishing URL that assumes Jupyter Lab and Dask may be running on localhost and using default ports. If a user clicks on the malicious link it will open an error page in the Dask Dashboard via the Jupyter Lab proxy which will cause code to be executed by the default Jupyter Python kernel. This vulnerability is fixed in 2026.1.0.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/01/2026

CVE-2026-23529

Fecha de publicación:
16/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Kafka Connect BigQuery Connector is an implementation of a sink connector from Apache Kafka to Google BigQuery. Prior to 2.11.0, there is an arbitrary file read in Google BigQuery Sink connector. Aiven's Google BigQuery Kafka Connect Sink connector requires Google Cloud credential configurations for authentication to BigQuery services. During connector configuration, users can supply credential JSON files that are processed by Google authentication libraries. The service fails to validate externally-sourced credential configurations before passing them to the authentication libraries. An attacker can exploit this by providing a malicious credential configuration containing crafted credential_source.file paths or credential_source.url endpoints, resulting in arbitrary file reads or SSRF attacks.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/01/2026