Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en shoutbox de MajorDoMo (CVE-2026-27178)

Fecha de publicación:
18/02/2026
Idioma:
Español
MajorDoMo (también conocido como Major Domestic Module) contiene una vulnerabilidad de cross-site scripting (XSS) almacenado a través de la inyección de parámetros de método en la shoutbox. El endpoint /objects/?method= permite la ejecución no autenticada de métodos almacenados con parámetros controlados por el atacante. Métodos predeterminados como ThisComputer.VolumeLevelChanged pasan el parámetro VALUE proporcionado por el usuario directamente a la función say(), la cual almacena el mensaje en bruto en la tabla de la base de datos shouts sin escapar. El widget de la shoutbox renderiza los mensajes almacenados sin sanitización tanto en el código de renderizado PHP como en las plantillas HTML. Debido a que el widget del panel de control se actualiza automáticamente cada 3 segundos, el script inyectado se ejecuta automáticamente cuando cualquier administrador carga el panel de control, lo que permite el secuestro de sesión a través de la exfiltración de cookies.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en MajorDoMo (CVE-2026-27177)

Fecha de publicación:
18/02/2026
Idioma:
Español
MajorDoMo (también conocido como Major Domestic Module) contiene una vulnerabilidad de cross-site scripting (XSS) almacenado a través del endpoint /objects/?op=set, que está intencionalmente sin autenticar para la integración de dispositivos IoT. Los valores de propiedad proporcionados por el usuario se almacenan sin procesar en la base de datos sin saneamiento. Cuando un administrador ve el editor de propiedades en el panel de administración, los valores almacenados se renderizan sin escape tanto en una etiqueta de párrafo (campo SOURCE) como en un elemento de área de texto (campo VALUE). El XSS se activa al cargar la página sin requerir ningún clic del administrador. Además, la cookie de sesión carece de la bandera HttpOnly, lo que permite el secuestro de sesión a través de la exfiltración de document.cookie. Un atacante puede enumerar propiedades a través del endpoint /api.php/data/ sin autenticar y envenenar cualquier propiedad con JavaScript malicioso.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en command.php en MajorDoMo (CVE-2026-27176)

Fecha de publicación:
18/02/2026
Idioma:
Español
MajorDoMo (también conocido como Major Domestic Module) contiene una vulnerabilidad de cross-site scripting (XSS) reflejada en command.PHP. El parámetro $qry se renderiza directamente en la página HTML sin sanitización a través de htmlspecialchars(), tanto en un atributo de valor de campo de entrada como en un elemento de párrafo. Un atacante puede inyectar JavaScript arbitrario al crear una URL con contenido malicioso en el parámetro qry.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en rc/index.php en MajorDoMo (CVE-2026-27175)

Fecha de publicación:
18/02/2026
Idioma:
Español
MajorDoMo (también conocido como Major Domestic Module) es vulnerable a la inyección de comandos del sistema operativo no autenticada a través de rc/index.php. La variable $param de la entrada del usuario se intercala en una cadena de comandos entre comillas dobles sin saneamiento a través de escapeshellarg(). El comando se inserta en una cola de la base de datos por safe_exec(), que no realiza ningún saneamiento. El script cycle_execs.php, que es accesible por la web sin autenticación, recupera los comandos en cola y los pasa directamente a exec(). Un atacante puede explotar una condición de carrera activando primero cycle_execs.php (que purga la cola y entra en un bucle de sondeo), luego inyectando un comando malicioso a través del punto final rc mientras el trabajador está sondeando. Los metacaracteres de shell inyectados se expanden dentro de las comillas dobles, logrando la ejecución remota de código en un segundo.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
20/02/2026

Vulnerabilidad en panel de administrador de MajorDoMo (CVE-2026-27174)

Fecha de publicación:
18/02/2026
Idioma:
Español
MajorDoMo (también conocido como Major Domestic Module) permite la ejecución remota de código no autenticada a través de la función de consola PHP del panel de administración. Un error de orden de inclusión en modules/panel.class.php provoca que la ejecución continúe más allá de una llamada a redirect() que carece de una declaración exit, permitiendo que las solicitudes no autenticadas lleguen al manejador ajax en inc_panel_ajax.php. El manejador de consola dentro de ese archivo pasa la entrada proporcionada por el usuario desde los parámetros GET (a través de register_globals) directamente a eval() sin ninguna verificación de autenticación. Un atacante puede ejecutar código PHP arbitrario enviando una solicitud GET manipulada a /admin.php con los parámetros ajax_panel, op y command.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
20/02/2026

Vulnerabilidad en InvoicePlane (CVE-2026-24743)

Fecha de publicación:
18/02/2026
Idioma:
Español
InvoicePlane es una aplicación de código abierto autoalojada para gestionar facturas, clientes y pagos. Hay una vulnerabilidad de cross-site scripting almacenado (XSS) en las funciones de carga del logotipo de la factura de InvoicePlane versión 1.7.0. La función de carga del logotipo de la factura permite a la aplicación cargar archivos svg. Aunque se requieren privilegios de administrador para explotarla, esto todavía se considera una vulnerabilidad crítica ya que puede causar acciones como la modificación no autorizada de datos de la aplicación, la creación de puertas traseras persistentes a través de scripts maliciosos almacenados y el compromiso total de la integridad de la aplicación. La versión 1.7.1 corrige el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en InvoicePlane (CVE-2026-24744)

Fecha de publicación:
18/02/2026
Idioma:
Español
InvoicePlane es una aplicación de código abierto autoalojada para gestionar facturas, clientes y pagos. Una vulnerabilidad de cross-site scripting Almacenado (XSS) ocurre en las funciones de Editar Facturas de InvoicePlane versión 1.7.0. Al editar facturas, la aplicación no valida la entrada del usuario en el parámetro 'invoice_number'. Aunque se requieren privilegios de administrador para explotarla, esta sigue siendo considerada una vulnerabilidad crítica ya que puede causar acciones como la modificación no autorizada de datos de la aplicación, la creación de puertas traseras persistentes a través de scripts maliciosos almacenados y el compromiso total de la integridad de la aplicación. La versión 1.7.1 corrige el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en script ovpnmain.cgi en IPFire (CVE-2019-25398)

Fecha de publicación:
18/02/2026
Idioma:
Español
IPFire 2.21 Core Update 127 contiene múltiples vulnerabilidades de cross-site scripting en el script ovpnmain.cgi que permiten a los atacantes inyectar scripts maliciosos a través de parámetros de configuración de VPN. Los atacantes pueden enviar solicitudes POST con cargas útiles de script en parámetros como VPN_IP, DMTU, ccdname, ccdsubnet, DOVPN_SUBNET, DHCP_DOMAIN, DHCP_DNS, DHCP_WINS, ROUTES_PUSH, FRAGMENT, KEEPALIVE_1 y KEEPALIVE_2 para ejecutar JavaScript arbitrario en los navegadores de los administradores.
Gravedad CVSS v4.0: MEDIA
Última modificación:
19/02/2026

Vulnerabilidad en script extrahd.cgi de IPFire (CVE-2019-25399)

Fecha de publicación:
18/02/2026
Idioma:
Español
IPFire 2.21 Core Update 127 contiene múltiples vulnerabilidades de cross-site scripting almacenado en el script extrahd.cgi que permiten a los atacantes inyectar scripts maliciosos a través de los parámetros FS, PATH y UUID. Los atacantes pueden enviar solicitudes POST con cargas útiles de script en estos parámetros para ejecutar JavaScript arbitrario en el contexto de sesiones de administrador autenticadas.
Gravedad CVSS v4.0: MEDIA
Última modificación:
19/02/2026

Vulnerabilidad en IPFire (CVE-2019-25400)

Fecha de publicación:
18/02/2026
Idioma:
Español
IPFire 2.21 Core Update 127 contiene múltiples vulnerabilidades de cross-site scripting reflejado en el script fwhosts.cgi que permiten a los atacantes inyectar scripts maliciosos a través de múltiples parámetros, incluyendo HOSTNAME, IP, SUBNET, NETREMARK, HOSTREMARK, newhost, grp_name, remark, SRV_NAME, SRV_PORT, SRVGRP_NAME, SRVGRP_REMARK y updatesrvgrp. Los atacantes pueden enviar solicitudes POST con cargas útiles de script en estos parámetros para ejecutar JavaScript arbitrario en el contexto de los navegadores de usuarios autenticados.
Gravedad CVSS v4.0: MEDIA
Última modificación:
19/02/2026

Vulnerabilidad en página de administración en Bematech mp-4200 TH (CVE-2019-25401)

Fecha de publicación:
18/02/2026
Idioma:
Español
La impresora Bematech (anteriormente Logic Controls, ahora Elgin) MP-4200 TH contiene una vulnerabilidad de denegación de servicio en la página de configuración de administrador. Atacantes remotos pueden enviar solicitudes POST manipuladas con parámetros 'admin' y 'person' malformados para colapsar el servicio web de la impresora, causando una condición de denegación de servicio.
Gravedad CVSS v4.0: ALTA
Última modificación:
19/02/2026

Vulnerabilidad en WMV to AVI MPEG DVD WMV Convertor (CVE-2019-25363)

Fecha de publicación:
18/02/2026
Idioma:
Español
WMV to AVI MPEG DVD WMV Convertor 4.6.1217 contiene una vulnerabilidad de desbordamiento de búfer que permite a los atacantes bloquear la aplicación al proporcionar una entrada de licencia sobredimensionada. Los atacantes pueden generar una carga útil de 6000 bytes y pegarla en el campo 'License Name and License Code' para provocar un bloqueo de la aplicación.
Gravedad CVSS v4.0: ALTA
Última modificación:
19/02/2026