Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Linux (CVE-2025-71233)

Fecha de publicación:
18/02/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> PCI: endpoint: Evitar la creación asíncrona de subgrupos<br /> <br /> La creación asíncrona de subgrupos por un trabajo retrasado podría llevar a una desreferencia de puntero NULL cuando el directorio del controlador es eliminado antes de que el trabajo se complete.<br /> <br /> El fallo puede ser fácilmente reproducido con los siguientes comandos:<br /> <br /> # cd /sys/kernel/config/pci_ep/functions/pci_epf_test<br /> # for i in {1..20}; do mkdir test &amp;amp;&amp;amp; rmdir test; done<br /> <br /> BUG: kernel NULL pointer dereference, address: 0000000000000088<br /> ...<br /> Call Trace:<br /> configfs_register_group+0x3d/0x190<br /> pci_epf_cfs_work+0x41/0x110<br /> process_one_work+0x18f/0x350<br /> worker_thread+0x25a/0x3a0<br /> <br /> Soluciona este problema usando la API configfs_add_default_group() que no tiene el problema de interbloqueo como configfs_register_group() y no requiere el manejador de trabajo retrasado.<br /> <br /> [mani: se ha reformulado ligeramente la descripción y se ha añadido la lista estable]
Gravedad: Pendiente de análisis
Última modificación:
19/02/2026

Vulnerabilidad en Linux (CVE-2025-71235)

Fecha de publicación:
18/02/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> scsi: qla2xxx: Retrasar la descarga del módulo mientras el escaneo de la estructura está en progreso<br /> <br /> Fallo del sistema observado durante la prueba de carga/descarga en un bucle.<br /> <br /> [105954.384919] RBP: ffff914589838dc0 R08: 0000000000000000 R09: 0000000000000086<br /> [105954.384920] R10: 000000000000000f R11: ffffa31240904be5 R12: ffff914605f868e0<br /> [105954.384921] R13: ffff914605f86910 R14: 0000000000008010 R15: 00000000ddb7c000<br /> [105954.384923] FS: 0000000000000000(0000) GS:ffff9163fec40000(0000) knlGS:0000000000000000<br /> [105954.384925] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033<br /> [105954.384926] CR2: 000055d31ce1d6a0 CR3: 0000000119f5e001 CR4: 0000000000770ee0<br /> [105954.384928] PKRU: 55555554<br /> [105954.384929] Call Trace:<br /> [105954.384931] <br /> [105954.384934] qla24xx_sp_unmap+0x1f3/0x2a0 [qla2xxx]<br /> [105954.384962] ? qla_async_scan_sp_done+0x114/0x1f0 [qla2xxx]<br /> [105954.384980] ? qla24xx_els_ct_entry+0x4de/0x760 [qla2xxx]<br /> [105954.384999] ? __wake_up_common+0x80/0x190<br /> [105954.385004] ? qla24xx_process_response_queue+0xc2/0xaa0 [qla2xxx]<br /> [105954.385023] ? qla24xx_msix_rsp_q+0x44/0xb0 [qla2xxx]<br /> [105954.385040] ? __handle_irq_event_percpu+0x3d/0x190<br /> [105954.385044] ? handle_irq_event+0x58/0xb0<br /> [105954.385046] ? handle_edge_irq+0x93/0x240<br /> [105954.385050] ? __common_interrupt+0x41/0xa0<br /> [105954.385055] ? common_interrupt+0x3e/0xa0<br /> [105954.385060] ? asm_common_interrupt+0x22/0x40<br /> <br /> La causa raíz de esto fue que hubo una liberación (dma_free_attrs) en el contexto de interrupción. Había un descubrimiento de dispositivo/escaneo de la estructura en progreso. Se emitió una descarga de módulo que estableció la bandera UNLOADING. Como parte del descubrimiento, después de recibir una interrupción, se programó una cola de trabajo (lo que implicó un trabajo a encolar). Dado que la bandera UNLOADING está establecida, el elemento de trabajo no fue asignado y la memoria mapeada tuvo que ser liberada. La liberación ocurrió en el contexto de interrupción, lo que llevó a un fallo del sistema. Retrasar la descarga del controlador hasta que el escaneo de la estructura esté completo para evitar el fallo.
Gravedad: Pendiente de análisis
Última modificación:
19/02/2026

Vulnerabilidad en Linux (CVE-2025-71236)

Fecha de publicación:
18/02/2026
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad:<br /> <br /> scsi: qla2xxx: Validar sp antes de liberar la memoria asociada<br /> <br /> Fallo del sistema con la siguiente firma<br /> [154563.214890] nvme nvme2: NVME-FC{1}: conexión del controlador completada<br /> [154564.169363] qla2xxx [0000:b0:00.1]-3002:2: nvme: Sched: Establecer el umbral de intercambio ZIO en 3.<br /> [154564.169405] qla2xxx [0000:b0:00.1]-ffffff:2: ESTABLECER el umbral de intercambio de actividad ZIO en 5.<br /> [154565.539974] qla2xxx [0000:b0:00.1]-5013:2: base de datos RSCN cambiada – 0078 0080 0000.<br /> [154565.545744] qla2xxx [0000:b0:00.1]-5013:2: base de datos RSCN cambiada – 0078 00a0 0000.<br /> [154565.545857] qla2xxx [0000:b0:00.1]-11a2:2: FEC=habilitado (tasa de datos).<br /> [154565.552760] qla2xxx [0000:b0:00.1]-11a2:2: FEC=habilitado (tasa de datos).<br /> [154565.553079] ERROR: desreferencia de puntero NULL del kernel, dirección: 00000000000000f8<br /> [154565.553080] #PF: acceso de lectura de supervisor en modo kernel<br /> [154565.553082] #PF: error_code(0x0000) - página no presente<br /> [154565.553084] PGD 80000010488ab067 P4D 80000010488ab067 PUD 104978a067 PMD 0<br /> [154565.553089] Oops: 0000 1 PREEMPT SMP PTI<br /> [154565.553092] CPU: 10 PID: 858 Comm: qla2xxx_2_dpc Kdump: cargado Tainted: G OE ------- --- 5.14.0-503.11.1.el9_5.x86_64 #1<br /> [154565.553096] Nombre del hardware: HPE Synergy 660 Gen10/Synergy 660 Gen10 Compute Module, BIOS I43 30/09/2024<br /> [154565.553097] RIP: 0010:qla_fab_async_scan.part.0+0x40b/0x870 [qla2xxx]<br /> [154565.553141] Código: 00 00 e8 58 a3 ec d4 49 89 e9 ba 12 20 00 00 4c 89 e6 49 c7 c0 00 ee a8 c0 48 c7 c1 66 c0 a9 c0 bf 00 80 00 10 e8 15 69 00 00 &amp;lt;4c&amp;gt; 8b 8d f8 00 00 00 4d 85 c9 74 35 49 8b 84 24 00 19 00 00 48 8b<br /> [154565.553143] RSP: 0018:ffffb4dbc8aebdd0 EFLAGS: 00010286<br /> [154565.553145] RAX: 0000000000000000 RBX: ffff8ec2cf0908d0 RCX: 0000000000000002<br /> [154565.553147] RDX: 0000000000000000 RSI: ffffffffc0a9c896 RDI: ffffb4dbc8aebd47<br /> [154565.553148] RBP: 0000000000000000 R08: ffffb4dbc8aebd45 R09: 0000000000ffff0a<br /> [154565.553150] R10: 0000000000000000 R11: 000000000000000f R12: ffff8ec2cf0908d0<br /> [154565.553151] R13: ffff8ec2cf090900 R14: 0000000000000102 R15: ffff8ec2cf084000<br /> [154565.553152] FS: 0000000000000000(0000) GS:ffff8ed27f800000(0000) knlGS:0000000000000000<br /> [154565.553154] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033<br /> [154565.553155] CR2: 00000000000000f8 CR3: 000000113ae0a005 CR4: 00000000007706f0<br /> [154565.553157] DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000<br /> [154565.553158] DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400<br /> [154565.553159] PKRU: 55555554<br /> [154565.553160] Traza de llamadas:<br /> [154565.553162] <br /> [154565.553165] ? show_trace_log_lvl+0x1c4/0x2df<br /> [154565.553172] ? show_trace_log_lvl+0x1c4/0x2df<br /> [154565.553177] ? qla_fab_async_scan.part.0+0x40b/0x870 [qla2xxx]<br /> [154565.553215] ? __die_body.cold+0x8/0xd<br /> [154565.553218] ? page_fault_oops+0x134/0x170<br /> [154565.553223] ? snprintf+0x49/0x70<br /> [154565.553229] ? exc_page_fault+0x62/0x150<br /> [154565.553238] ? asm_exc_page_fault+0x22/0x30<br /> <br /> Verificar que sp no sea NULL antes de liberar cualquier memoria asociada
Gravedad: Pendiente de análisis
Última modificación:
19/02/2026

Vulnerabilidad en Linux (CVE-2025-71237)

Fecha de publicación:
18/02/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> nilfs2: Corrige un posible desbordamiento de bloque que causa un cuelgue del sistema<br /> <br /> Cuando un usuario ejecuta el comando FITRIM, puede ocurrir un subdesbordamiento al calcular nblocks si end_block es demasiado pequeño. Dado que nblocks es de tipo sector_t, que es u64, un valor negativo de nblocks se convertirá en un entero positivo muy grande. Esto finalmente lleva a que la función de la capa de bloques __blkdev_issue_discard() tarde un tiempo excesivamente largo en procesar la cadena bio, y el bloqueo ns_segctor_sem permanezca retenido durante un largo período. Esto impide que otras tareas adquieran el bloqueo ns_segctor_sem, lo que resulta en el cuelgue reportado por syzbot en [1].<br /> <br /> Si el bloque final es demasiado pequeño, típicamente si es menor que el rango de 4KiB, dependiendo del uso del segmento 0, puede ser posible intentar una solicitud de descarte más allá del tamaño del dispositivo, causando el cuelgue.<br /> <br /> Saliendo con éxito y asignando el tamaño descartado (0 en este caso) a range-&amp;gt;len.<br /> <br /> Aunque los valores de inicio y longitud en el rango de entrada del usuario son demasiado pequeños, se adopta aquí una estrategia conservadora para ignorarlos de forma segura, lo cual es equivalente a una no-op; no realizará ningún recorte y no lanzará un error.<br /> <br /> [1]<br /> tarea:segctord estado:D pila:28968 pid:6093 tgid:6093 ppid:2 flags_de_tarea:0x200040 flags:0x00080000<br /> Traza de Llamada:<br /> rwbase_write_lock+0x3dd/0x750 kernel/locking/rwbase_rt.c:272<br /> nilfs_transaction_lock+0x253/0x4c0 fs/nilfs2/segment.c:357<br /> nilfs_segctor_thread_construct fs/nilfs2/segment.c:2569 [inline]<br /> nilfs_segctor_thread+0x6ec/0xe00 fs/nilfs2/segment.c:2684<br /> <br /> [ryusuke: corregida parte del mensaje de commit sobre las consecuencias]
Gravedad: Pendiente de análisis
Última modificación:
19/02/2026

Vulnerabilidad en Linux (CVE-2025-71229)

Fecha de publicación:
18/02/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> wifi: rtw88: Corrección de fallo de alineación en rtw_core_enable_beacon()<br /> <br /> rtw_core_enable_beacon() lee 4 bytes de una dirección que no es un múltiplo de 4. Esto provoca un fallo en algunos sistemas.<br /> <br /> Realizar lecturas/escrituras de 1 byte en su lugar.<br /> <br /> No se puede manejar la solicitud de paginación del kernel en la dirección virtual ffff8000827e0522<br /> Información de aborto de memoria:<br /> ESR = 0x0000000096000021<br /> EC = 0x25: DABT (current EL), IL = 32 bits<br /> SET = 0, FnV = 0<br /> EA = 0, S1PTW = 0<br /> FSC = 0x21: fallo de alineación<br /> Información de aborto de datos:<br /> ISV = 0, ISS = 0x00000021, ISS2 = 0x00000000<br /> CM = 0, WnR = 0, TnD = 0, TagAccess = 0<br /> GCS = 0, Overlay = 0, DirtyBit = 0, Xs = 0<br /> tabla de páginas del swapper: páginas de 4k, VA de 48 bits, pgdp=0000000005492000<br /> [ffff8000827e0522] pgd=0000000000000000, p4d=10000001021d9403, pud=10000001021da403, pmd=100000011061c403, pte=00780000f3200f13<br /> Error interno: Oops: 0000000096000021 [#1] SMP<br /> Módulos enlazados: [...] rtw88_8822ce rtw88_8822c rtw88_pci rtw88_core [...]<br /> CPU: 0 UID: 0 PID: 73 Comm: kworker/u32:2 Tainted: G W 6.17.9 #1-NixOS VOLUNTARIO<br /> Tainted: [W]=ADVERTENCIA<br /> Nombre del hardware: FriendlyElec NanoPC-T6 LTS (DT)<br /> Cola de trabajo: phy0 rtw_c2h_work [rtw88_core]<br /> pstate: 60400009 (nZCv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--)<br /> pc : rtw_pci_read32+0x18/0x40 [rtw88_pci]<br /> lr : rtw_core_enable_beacon+0xe0/0x148 [rtw88_core]<br /> sp : ffff800080cc3ca0<br /> x29: ffff800080cc3ca0 x28: ffff0001031fc240 x27: ffff000102100828<br /> x26: ffffd2cb7c9b4088 x25: ffff0001031fc2c0 x24: ffff000112fdef00<br /> x23: ffff000112fdef18 x22: ffff000111c29970 x21: 0000000000000001<br /> x20: 0000000000000001 x19: ffff000111c22040 x18: 0000000000000000<br /> x17: 0000000000000000 x16: 0000000000000000 x15: 0000000000000000<br /> x14: 0000000000000000 x13: 0000000000000000 x12: 0000000000000000<br /> x11: 0000000000000000 x10: 0000000000000000 x9 : ffffd2cb6507c090<br /> x8 : 0000000000000000 x7 : 0000000000000000 x6 : 0000000000000000<br /> x5 : 0000000000000000 x4 : 0000000000000000 x3 : 0000000000000000<br /> x2 : 0000000000007f10 x1 : 0000000000000522 x0 : ffff8000827e0522<br /> Rastro de llamada:<br /> rtw_pci_read32+0x18/0x40 [rtw88_pci] (P)<br /> rtw_hw_scan_chan_switch+0x124/0x1a8 [rtw88_core]<br /> rtw_fw_c2h_cmd_handle+0x254/0x290 [rtw88_core]<br /> rtw_c2h_work+0x50/0x98 [rtw88_core]<br /> process_one_work+0x178/0x3f8<br /> worker_thread+0x208/0x418<br /> kthread+0x120/0x220<br /> ret_from_fork+0x10/0x20<br /> Code: d28fe202 8b020000 f9524400 8b214000 (b9400000)<br /> ---[ fin del rastro 0000000000000000 ]---
Gravedad: Pendiente de análisis
Última modificación:
18/02/2026

Vulnerabilidad en Linux (CVE-2025-71230)

Fecha de publicación:
18/02/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> hfs: asegurar que sb-&amp;gt;s_fs_info siempre se limpia<br /> <br /> Cuando hfs fue convertido a la nueva API de montaje, se introdujo un error al cambiar el patrón de asignación de sb-&amp;gt;s_fs_info. Si setup_bdev_super() falla después de que un nuevo superbloque ha sido asignado por sget_fc(), pero antes de que hfs_fill_super() tome posesión de los datos s_fs_info específicos del sistema de archivos, se filtraba.<br /> <br /> Esto se soluciona liberando sb-&amp;gt;s_fs_info en hfs_kill_super().
Gravedad: Pendiente de análisis
Última modificación:
18/02/2026

Vulnerabilidad en Linux (CVE-2025-71231)

Fecha de publicación:
18/02/2026
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad:<br /> <br /> crypto: iaa - Corrección de índice fuera de límites en find_empty_iaa_compression_mode<br /> <br /> La variable local &amp;#39;i&amp;#39; se inicializa con -EINVAL, pero el bucle for la sobrescribe inmediatamente y -EINVAL nunca se devuelve.<br /> <br /> Si no se encuentra ningún modo de compresión vacío, la función devolvería el índice fuera de límites IAA_COMP_MODES_MAX, lo que causaría un acceso a array inválido en add_iaa_compression_mode().<br /> <br /> Se corrigen ambos problemas devolviendo un índice válido o -EINVAL.
Gravedad: Pendiente de análisis
Última modificación:
18/02/2026

Vulnerabilidad en ZoneMinder (CVE-2025-65791)

Fecha de publicación:
18/02/2026
Idioma:
Español
ZoneMinder v1.36.34 es vulnerable a inyección de comandos en web/views/image.PHP. La aplicación pasa entrada de usuario no saneada directamente a la función exec().
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/02/2026

Vulnerabilidad en Linux (CVE-2025-71232)

Fecha de publicación:
18/02/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> scsi: qla2xxx: Liberar sp en la ruta de error para corregir el fallo del sistema<br /> <br /> Fallo del sistema observado durante la prueba de carga/descarga en un bucle,<br /> <br /> [61110.449331] qla2xxx [0000:27:00.0]-0042:0: Disabled MSI-X.<br /> [61110.467494] =============================================================================<br /> [61110.467498] BUG qla2xxx_srbs (Tainted: G OE -------- --- ): Objects remaining in qla2xxx_srbs on __kmem_cache_shutdown()<br /> [61110.467501] -----------------------------------------------------------------------------<br /> <br /> [61110.467502] Slab 0x000000000ffc8162 objects=51 used=1 fp=0x00000000e25d3d85 flags=0x57ffffc0010200(slab|head|node=1|zone=2|lastcpupid=0x1fffff)<br /> [61110.467509] CPU: 53 PID: 455206 Comm: rmmod Kdump: loaded Tainted: G OE -------- --- 5.14.0-284.11.1.el9_2.x86_64 #1<br /> [61110.467513] Hardware name: HPE ProLiant DL385 Gen10 Plus v2/ProLiant DL385 Gen10 Plus v2, BIOS A42 08/17/2023<br /> [61110.467515] Call Trace:<br /> [61110.467516] <br /> [61110.467519] dump_stack_lvl+0x34/0x48<br /> [61110.467526] slab_err.cold+0x53/0x67<br /> [61110.467534] __kmem_cache_shutdown+0x16e/0x320<br /> [61110.467540] kmem_cache_destroy+0x51/0x160<br /> [61110.467544] qla2x00_module_exit+0x93/0x99 [qla2xxx]<br /> [61110.467607] ? __do_sys_delete_module.constprop.0+0x178/0x280<br /> [61110.467613] ? syscall_trace_enter.constprop.0+0x145/0x1d0<br /> [61110.467616] ? do_syscall_64+0x5c/0x90<br /> [61110.467619] ? exc_page_fault+0x62/0x150<br /> [61110.467622] ? entry_SYSCALL_64_after_hwframe+0x63/0xcd<br /> [61110.467626] <br /> [61110.467627] Disabling lock debugging due to kernel taint<br /> [61110.467635] Object 0x0000000026f7e6e6 @offset=16000<br /> [61110.467639] ------------[ cut here ]------------<br /> [61110.467639] kmem_cache_destroy qla2xxx_srbs: Slab cache still has objects when called from qla2x00_module_exit+0x93/0x99 [qla2xxx]<br /> [61110.467659] WARNING: CPU: 53 PID: 455206 at mm/slab_common.c:520 kmem_cache_destroy+0x14d/0x160<br /> [61110.467718] CPU: 53 PID: 455206 Comm: rmmod Kdump: loaded Tainted: G B OE -------- --- 5.14.0-284.11.1.el9_2.x86_64 #1<br /> [61110.467720] Hardware name: HPE ProLiant DL385 Gen10 Plus v2/ProLiant DL385 Gen10 Plus v2, BIOS A42 08/17/2023<br /> [61110.467721] RIP: 0010:kmem_cache_destroy+0x14d/0x160<br /> [61110.467724] Code: 99 7d 07 00 48 89 ef e8 e1 6a 07 00 eb b3 48 8b 55 60 48 8b 4c 24 20 48 c7 c6 70 fc 66 90 48 c7 c7 f8 ef a1 90 e8 e1 ed 7c 00 &amp;lt;0f&amp;gt; 0b eb 93 c3 cc cc cc cc 66 2e 0f 1f 84 00 00 00 00 00 55 48 89<br /> [61110.467725] RSP: 0018:ffffa304e489fe80 EFLAGS: 00010282<br /> [61110.467727] RAX: 0000000000000000 RBX: ffffffffc0d9a860 RCX: 0000000000000027<br /> [61110.467729] RDX: ffff8fd5ff9598a8 RSI: 0000000000000001 RDI: ffff8fd5ff9598a0<br /> [61110.467730] RBP: ffff8fb6aaf78700 R08: 0000000000000000 R09: 0000000100d863b7<br /> [61110.467731] R10: ffffa304e489fd20 R11: ffffffff913bef48 R12: 0000000040002000<br /> [61110.467731] R13: 0000000000000000 R14: 0000000000000000 R15: 0000000000000000<br /> [61110.467733] FS: 00007f64c89fb740(0000) GS:ffff8fd5ff940000(0000) knlGS:0000000000000000<br /> [61110.467734] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033<br /> [61110.467735] CR2: 00007f0f02bfe000 CR3: 00000020ad6dc005 CR4: 0000000000770ee0<br /> [61110.467736] PKRU: 55555554<br /> [61110.467737] Call Trace:<br /> [61110.467738] <br /> [61110.467739] qla2x00_module_exit+0x93/0x99 [qla2xxx]<br /> [61110.467755] ? __do_sys_delete_module.constprop.0+0x178/0x280<br /> <br /> Liberar sp en la ruta de error para corregir el fallo.
Gravedad: Pendiente de análisis
Última modificación:
19/02/2026

Vulnerabilidad en UTT HiPER 810 / nv810v4 router firmware (CVE-2025-70998)

Fecha de publicación:
18/02/2026
Idioma:
Español
Se descubrió que el firmware v1.5.0-140603 del router UTT HiPER 810 / nv810v4 contenía credenciales predeterminadas inseguras para el servicio telnet, lo que posiblemente permitía a un atacante remoto obtener acceso de root mediante un script manipulado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/02/2026

CVE-2025-15579

Fecha de publicación:
18/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Deserialization of Untrusted Data vulnerability in OpenText™ Directory Services allows Object Injection. The vulnerability could lead to remote code execution, denial of service, or<br /> privilege escalation.<br /> <br /> This issue affects Directory Services: from 10.5 through 26.1.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
18/02/2026

Vulnerabilidad en mayswind ezbookkeeping (CVE-2025-65519)

Fecha de publicación:
18/02/2026
Idioma:
Español
Las versiones 1.2.0 y anteriores de mayswind ezbookkeeping contienen una vulnerabilidad crítica en el procesamiento de importación de archivos JSON y XML. La aplicación no valida la profundidad de anidamiento durante las operaciones de análisis, lo que permite a atacantes autenticados desencadenar condiciones de denegación de servicio al cargar archivos maliciosos profundamente anidados. Esto resulta en agotamiento de la CPU, degradación del servicio o indisponibilidad completa del servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/02/2026