Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en command.php en MajorDoMo (CVE-2026-27176)

Fecha de publicación:
18/02/2026
Idioma:
Español
MajorDoMo (también conocido como Major Domestic Module) contiene una vulnerabilidad de cross-site scripting (XSS) reflejada en command.PHP. El parámetro $qry se renderiza directamente en la página HTML sin sanitización a través de htmlspecialchars(), tanto en un atributo de valor de campo de entrada como en un elemento de párrafo. Un atacante puede inyectar JavaScript arbitrario al crear una URL con contenido malicioso en el parámetro qry.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en rc/index.php en MajorDoMo (CVE-2026-27175)

Fecha de publicación:
18/02/2026
Idioma:
Español
MajorDoMo (también conocido como Major Domestic Module) es vulnerable a la inyección de comandos del sistema operativo no autenticada a través de rc/index.php. La variable $param de la entrada del usuario se intercala en una cadena de comandos entre comillas dobles sin saneamiento a través de escapeshellarg(). El comando se inserta en una cola de la base de datos por safe_exec(), que no realiza ningún saneamiento. El script cycle_execs.php, que es accesible por la web sin autenticación, recupera los comandos en cola y los pasa directamente a exec(). Un atacante puede explotar una condición de carrera activando primero cycle_execs.php (que purga la cola y entra en un bucle de sondeo), luego inyectando un comando malicioso a través del punto final rc mientras el trabajador está sondeando. Los metacaracteres de shell inyectados se expanden dentro de las comillas dobles, logrando la ejecución remota de código en un segundo.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
20/02/2026

Vulnerabilidad en panel de administrador de MajorDoMo (CVE-2026-27174)

Fecha de publicación:
18/02/2026
Idioma:
Español
MajorDoMo (también conocido como Major Domestic Module) permite la ejecución remota de código no autenticada a través de la función de consola PHP del panel de administración. Un error de orden de inclusión en modules/panel.class.php provoca que la ejecución continúe más allá de una llamada a redirect() que carece de una declaración exit, permitiendo que las solicitudes no autenticadas lleguen al manejador ajax en inc_panel_ajax.php. El manejador de consola dentro de ese archivo pasa la entrada proporcionada por el usuario desde los parámetros GET (a través de register_globals) directamente a eval() sin ninguna verificación de autenticación. Un atacante puede ejecutar código PHP arbitrario enviando una solicitud GET manipulada a /admin.php con los parámetros ajax_panel, op y command.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
20/02/2026

Vulnerabilidad en InvoicePlane (CVE-2026-24743)

Fecha de publicación:
18/02/2026
Idioma:
Español
InvoicePlane es una aplicación de código abierto autoalojada para gestionar facturas, clientes y pagos. Hay una vulnerabilidad de cross-site scripting almacenado (XSS) en las funciones de carga del logotipo de la factura de InvoicePlane versión 1.7.0. La función de carga del logotipo de la factura permite a la aplicación cargar archivos svg. Aunque se requieren privilegios de administrador para explotarla, esto todavía se considera una vulnerabilidad crítica ya que puede causar acciones como la modificación no autorizada de datos de la aplicación, la creación de puertas traseras persistentes a través de scripts maliciosos almacenados y el compromiso total de la integridad de la aplicación. La versión 1.7.1 corrige el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en InvoicePlane (CVE-2026-24744)

Fecha de publicación:
18/02/2026
Idioma:
Español
InvoicePlane es una aplicación de código abierto autoalojada para gestionar facturas, clientes y pagos. Una vulnerabilidad de cross-site scripting Almacenado (XSS) ocurre en las funciones de Editar Facturas de InvoicePlane versión 1.7.0. Al editar facturas, la aplicación no valida la entrada del usuario en el parámetro 'invoice_number'. Aunque se requieren privilegios de administrador para explotarla, esta sigue siendo considerada una vulnerabilidad crítica ya que puede causar acciones como la modificación no autorizada de datos de la aplicación, la creación de puertas traseras persistentes a través de scripts maliciosos almacenados y el compromiso total de la integridad de la aplicación. La versión 1.7.1 corrige el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en script ovpnmain.cgi en IPFire (CVE-2019-25398)

Fecha de publicación:
18/02/2026
Idioma:
Español
IPFire 2.21 Core Update 127 contiene múltiples vulnerabilidades de cross-site scripting en el script ovpnmain.cgi que permiten a los atacantes inyectar scripts maliciosos a través de parámetros de configuración de VPN. Los atacantes pueden enviar solicitudes POST con cargas útiles de script en parámetros como VPN_IP, DMTU, ccdname, ccdsubnet, DOVPN_SUBNET, DHCP_DOMAIN, DHCP_DNS, DHCP_WINS, ROUTES_PUSH, FRAGMENT, KEEPALIVE_1 y KEEPALIVE_2 para ejecutar JavaScript arbitrario en los navegadores de los administradores.
Gravedad CVSS v4.0: MEDIA
Última modificación:
19/02/2026

Vulnerabilidad en script extrahd.cgi de IPFire (CVE-2019-25399)

Fecha de publicación:
18/02/2026
Idioma:
Español
IPFire 2.21 Core Update 127 contiene múltiples vulnerabilidades de cross-site scripting almacenado en el script extrahd.cgi que permiten a los atacantes inyectar scripts maliciosos a través de los parámetros FS, PATH y UUID. Los atacantes pueden enviar solicitudes POST con cargas útiles de script en estos parámetros para ejecutar JavaScript arbitrario en el contexto de sesiones de administrador autenticadas.
Gravedad CVSS v4.0: MEDIA
Última modificación:
19/02/2026

Vulnerabilidad en IPFire (CVE-2019-25400)

Fecha de publicación:
18/02/2026
Idioma:
Español
IPFire 2.21 Core Update 127 contiene múltiples vulnerabilidades de cross-site scripting reflejado en el script fwhosts.cgi que permiten a los atacantes inyectar scripts maliciosos a través de múltiples parámetros, incluyendo HOSTNAME, IP, SUBNET, NETREMARK, HOSTREMARK, newhost, grp_name, remark, SRV_NAME, SRV_PORT, SRVGRP_NAME, SRVGRP_REMARK y updatesrvgrp. Los atacantes pueden enviar solicitudes POST con cargas útiles de script en estos parámetros para ejecutar JavaScript arbitrario en el contexto de los navegadores de usuarios autenticados.
Gravedad CVSS v4.0: MEDIA
Última modificación:
19/02/2026

Vulnerabilidad en página de administración en Bematech mp-4200 TH (CVE-2019-25401)

Fecha de publicación:
18/02/2026
Idioma:
Español
La impresora Bematech (anteriormente Logic Controls, ahora Elgin) MP-4200 TH contiene una vulnerabilidad de denegación de servicio en la página de configuración de administrador. Atacantes remotos pueden enviar solicitudes POST manipuladas con parámetros 'admin' y 'person' malformados para colapsar el servicio web de la impresora, causando una condición de denegación de servicio.
Gravedad CVSS v4.0: ALTA
Última modificación:
19/02/2026

Vulnerabilidad en WMV to AVI MPEG DVD WMV Convertor (CVE-2019-25363)

Fecha de publicación:
18/02/2026
Idioma:
Español
WMV to AVI MPEG DVD WMV Convertor 4.6.1217 contiene una vulnerabilidad de desbordamiento de búfer que permite a los atacantes bloquear la aplicación al proporcionar una entrada de licencia sobredimensionada. Los atacantes pueden generar una carga útil de 6000 bytes y pegarla en el campo 'License Name and License Code' para provocar un bloqueo de la aplicación.
Gravedad CVSS v4.0: ALTA
Última modificación:
19/02/2026

Vulnerabilidad en Win10 MailCarrier (CVE-2019-25364)

Fecha de publicación:
18/02/2026
Idioma:
Español
MailCarrier 2.51 contiene una vulnerabilidad de desbordamiento de búfer en el comando POP3 USER que permite a atacantes remotos ejecutar código arbitrario. Los atacantes pueden enviar un búfer sobredimensionado y manipulado al servicio POP3, sobrescribiendo la memoria y potencialmente obteniendo acceso remoto al sistema.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
19/02/2026

Vulnerabilidad en ChaosPro (CVE-2019-25365)

Fecha de publicación:
18/02/2026
Idioma:
Español
ChaosPro 2.0 contiene una vulnerabilidad de desbordamiento de búfer en el manejo de la ruta del archivo de configuración que permite a los atacantes ejecutar código arbitrario sobrescribiendo el Manejador de Excepciones Estructuradas. Los atacantes pueden crear un archivo de configuración malicioso con una carga útil cuidadosamente construida para sobrescribir la memoria y obtener ejecución remota de código en sistemas Windows XP vulnerables.
Gravedad CVSS v4.0: ALTA
Última modificación:
19/02/2026