Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Complianz – GDPR/CCPA Cookie Consent (CVE-2026-2389)

Fecha de publicación:
26/03/2026
Idioma:
Español
El plugin Complianz – GDPR/CCPA Cookie Consent para WordPress es vulnerable a Cross-Site Scripting Almacenado en todas las versiones hasta la 7.4.4.2, inclusive. Esto se debe a que la función 'revert_divs_to_summary' reemplaza las entidades HTML '”' con caracteres de comillas dobles literales ('"') en el contenido de las publicaciones sin una sanitización posterior. Esto hace posible que atacantes autenticados, con acceso de nivel Colaborador y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a la página inyectada. El plugin Classic Editor debe estar instalado y activado para explotar esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/04/2026

Vulnerabilidad en Aftermarket DPC (CVE-2025-55263)

Fecha de publicación:
26/03/2026
Idioma:
Español
HCL Aftermarket DPC se ve afectado por Datos Sensibles Incrustados, lo que permite al atacante obtener acceso al código fuente o, si está almacenado en repositorios inseguros, pueden recuperar fácilmente estos secretos incrustados.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/03/2026

Vulnerabilidad en Aftermarket DPC (CVE-2025-55264)

Fecha de publicación:
26/03/2026
Idioma:
Español
HCL Aftermarket DPC se ve afectado por un Fallo al invalidar la sesión al cambiar la contraseña, lo que permitirá al atacante acceder a una sesión, entonces podrán mantener el control sobre la cuenta a pesar del cambio de contraseña, lo que lleva a la toma de control de la cuenta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/03/2026

Vulnerabilidad en Conditional Menus (CVE-2026-1032)

Fecha de publicación:
26/03/2026
Idioma:
Español
El plugin Conditional Menus para WordPress es vulnerable a la falsificación de petición en sitios cruzados en todas las versiones hasta la 1.2.6, inclusive. Esto se debe a la falta de validación de nonce en la función 'save_options'. Esto hace posible que atacantes no autenticados modifiquen las asignaciones de menús condicionales a través de una petición falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/04/2026

Vulnerabilidad en Aftermarket DPC (CVE-2025-55261)

Fecha de publicación:
26/03/2026
Idioma:
Español
HCL Aftermarket DPC se ve afectado por la falta de control de acceso a nivel funcional, lo que permitirá al atacante escalar sus privilegios y podría comprometer la aplicación, así como robar y manipular los datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/03/2026

Vulnerabilidad en Aftermarket DPC (CVE-2025-55262)

Fecha de publicación:
26/03/2026
Idioma:
Español
HCL Aftermarket DPC se ve afectado por inyección SQL, lo que permite al atacante explotar esta vulnerabilidad para recuperar información sensible de la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/03/2026

Vulnerabilidad en River Past Audio Converter (CVE-2019-25649)

Fecha de publicación:
26/03/2026
Idioma:
Español
River Past Audio Converter 7.7.16 contiene una vulnerabilidad local de desbordamiento de búfer en el campo de código de activación que permite a atacantes locales bloquear la aplicación al proporcionar una cadena de entrada sobredimensionada. Los atacantes pueden pegar una gran carga útil de caracteres repetidos en el campo 'E-Mail and Activation Code' y hacer clic en 'Activate' para desencadenar una condición de denegación de servicio.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/03/2026

Vulnerabilidad en Excel Password Recovery (CVE-2018-25219)

Fecha de publicación:
26/03/2026
Idioma:
Español
PassFab Excel Password Recovery 8.3.1 contiene una vulnerabilidad de desbordamiento de búfer de manejo de excepciones estructurado que permite a atacantes locales ejecutar código arbitrario al proporcionar una carga útil maliciosa en el campo de código de registro. Los atacantes pueden crear una carga útil de desbordamiento de búfer con un gadget pop-pop-ret y shellcode que desencadena la ejecución de código cuando se pega en el campo de correo electrónico con licencia y código de registro durante el proceso de registro.
Gravedad CVSS v4.0: ALTA
Última modificación:
31/03/2026

Vulnerabilidad en River Past CamDo (CVE-2019-25650)

Fecha de publicación:
26/03/2026
Idioma:
Español
River Past CamDo 3.7.6 contiene una vulnerabilidad de desbordamiento de búfer del gestor de excepciones estructurado (SEH) que permite a atacantes locales ejecutar código arbitrario al proporcionar una cadena maliciosa en el campo de nombre de Lame_enc.dll. Los atacantes pueden crear una carga útil con un búfer de 280 bytes, una instrucción de salto NSEH y una dirección del gestor SEH que apunte a un gadget pop-pop-ret para desencadenar la ejecución de código y establecer un bind shell en el puerto 3110.
Gravedad CVSS v4.0: ALTA
Última modificación:
01/05/2026

Vulnerabilidad en MyVideoConverter Pro (CVE-2019-25648)

Fecha de publicación:
26/03/2026
Idioma:
Español
MyVideoConverter Pro 3.14 contiene una vulnerabilidad local de desbordamiento de búfer que permite a los atacantes bloquear la aplicación al proporcionar una cadena excesivamente larga al campo de entrada del código de registro. Los atacantes pueden pegar una carga útil maliciosa que contenga 10000 bytes en el campo 'Copy and Paste Registration Code' para desencadenar una condición de denegación de servicio.
Gravedad CVSS v4.0: MEDIA
Última modificación:
01/05/2026

Vulnerabilidad en MegaPing (CVE-2018-25214)

Fecha de publicación:
26/03/2026
Idioma:
Español
MegaPing contiene una vulnerabilidad local de desbordamiento de búfer que permite a atacantes locales provocar la caída de la aplicación al proporcionar una carga útil sobredimensionada al campo Destination Address List en la función Finger. Los atacantes pueden pegar un búfer manipulado que excede los límites de entrada esperados en el campo vulnerable y activar el botón Start para causar una caída por denegación de servicio.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/03/2026

Vulnerabilidad en AnyBurn (CVE-2018-25216)

Fecha de publicación:
26/03/2026
Idioma:
Español
AnyBurn 4.3 contiene una vulnerabilidad local de desbordamiento de búfer que permite a atacantes locales bloquear la aplicación al proporcionar una cadena excesivamente larga en el campo del nombre del archivo de imagen. Los atacantes pueden pegar una carga útil de 10000 bytes en el parámetro 'Image file name' durante la operación 'Copy disk to Image' para desencadenar una condición de denegación de servicio.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/03/2026