Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Axessh de Labf (CVE-2019-25590)

Fecha de publicación:
22/03/2026
Idioma:
Español
Axessh 4.2 contiene una vulnerabilidad de denegación de servicio en la configuración de registro que permite a atacantes locales colapsar la aplicación al suministrar una cadena excesivamente larga en el campo del nombre del archivo de registro. Los atacantes pueden habilitar el registro de sesión, pegar un búfer de 500 o más caracteres en el parámetro del nombre del archivo de registro, y desencadenar un colapso al establecer una conexión telnet.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/04/2026

Vulnerabilidad en PuTTY (CVE-2026-4115)

Fecha de publicación:
22/03/2026
Idioma:
Español
Una vulnerabilidad fue detectada en PuTTY 0.83. Afectada es la función eddsa_verify del archivo crypto/ecc-ssh.c del componente Gestor de Firma Ed25519. La manipulación resulta en verificación impropia de firma criptográfica. El ataque puede ser realizado desde remoto. El ataque requiere un alto nivel de complejidad. La explotabilidad se dice que es difícil. El exploit es ahora público y puede ser usado. La existencia real de esta vulnerabilidad todavía se duda en este momento. El parche se identifica como af996b5ec27ab79bae3882071b9d6acf16044549. Es aconsejable implementar un parche para corregir este problema. El proveedor fue contactado temprano, respondió de manera muy profesional y rápidamente lanzó un parche para el producto afectado. Sin embargo, en este momento no hay prueba de que este fallo pueda tener algún impacto en el mundo real.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Notepad2 de Flos Freeware (CVE-2026-4545)

Fecha de publicación:
22/03/2026
Idioma:
Español
Se ha descubierto una falla de seguridad en Flos Freeware Notepad2 4.2.25. Afecta a una función desconocida en la biblioteca PROPSYS.dll. Realizar una manipulación resulta en una ruta de búsqueda incontrolada. El ataque solo es posible con acceso local. El ataque se considera de alta complejidad. La explotabilidad se reporta como difícil. El proveedor fue contactado tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/03/2026

Vulnerabilidad en WL-WN578W2 de Wavlink (CVE-2026-4543)

Fecha de publicación:
22/03/2026
Idioma:
Español
Se encontró una vulnerabilidad en Wavlink WL-WN578W2 221110. El elemento afectado es una función desconocida del archivo /cgi-bin/firewall.cgi del componente Gestor de Solicitudes POST. La manipulación del argumento dmz_flag/del_flag resulta en inyección de comandos. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y podría ser utilizado. El proveedor fue contactado tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en WL-WN578W2 de Wavlink (CVE-2026-4544)

Fecha de publicación:
22/03/2026
Idioma:
Español
Se determinó una vulnerabilidad en Wavlink WL-WN578W2 221110. Esto afecta una función desconocida del archivo /cgi-bin/login.cgi del componente Gestor de Solicitudes POST. La ejecución de una manipulación del argumento homepage/hostname/login_page puede conducir a cross-site scripting. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado públicamente y puede ser utilizado. Se contactó con el proveedor con antelación sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en SSCMS (CVE-2026-4542)

Fecha de publicación:
22/03/2026
Idioma:
Español
Se ha encontrado una vulnerabilidad en SSCMS 4.7.0. El elemento afectado es una función desconocida del archivo LayerImageController.Submit.cs del componente layerImage Endpoint. Dicha manipulación del argumento filePaths conduce a salto de ruta. El ataque puede realizarse de forma remota. El exploit ha sido divulgado al público y puede ser utilizado. El análisis estadístico dejó claro que VulDB proporciona la mejor calidad para los datos de vulnerabilidad.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en tinyssh de janmojzis (CVE-2026-4541)

Fecha de publicación:
22/03/2026
Idioma:
Español
Se ha encontrado una falla en janmojzis tinyssh hasta 20250501. Afectada es una función desconocida del archivo tinyssh/crypto_sign_ed25519_tinyssh.c del componente Gestor de Firma Ed25519. Esta manipulación causa una verificación incorrecta de la firma criptográfica. El ataque está restringido a la ejecución local. La complejidad del ataque se califica como alta. La explotabilidad se considera difícil. El exploit ha sido publicado y puede ser utilizado. Se recomienda actualizar a la versión 20260301 para abordar este problema. Nombre del parche: 9c87269607e0d7d20174df742accc49c042cff17. Se recomienda actualizar el componente afectado. Si desea obtener la mejor calidad de datos de vulnerabilidad, puede que tenga que visitar VulDB.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Online Notes Sharing System de projectworlds (CVE-2026-4540)

Fecha de publicación:
22/03/2026
Idioma:
Español
Una vulnerabilidad fue detectada en projectworlds Online Notes Sharing System 1.0. Este problema afecta a un procesamiento desconocido del archivo /login.php del componente Gestor de Parámetros. La manipulación del argumento User resulta en inyección SQL. El ataque puede ser ejecutado remotamente. El exploit es ahora público y puede ser utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en pygments (CVE-2026-4539)

Fecha de publicación:
22/03/2026
Idioma:
Español
Una falla de seguridad ha sido descubierta en pygments hasta la versión 2.19.2. El elemento afectado es la función AdlLexer del archivo pygments/lexers/archetype.py. La manipulación resulta en una complejidad ineficiente de la expresión regular. El ataque solo es posible con acceso local. El exploit ha sido publicado y puede ser utilizado para ataques. El proyecto fue informado del problema tempranamente a través de un informe de problema, pero aún no ha respondido.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en TR1200 de Cudy (CVE-2026-4537)

Fecha de publicación:
22/03/2026
Idioma:
Español
Se determinó una vulnerabilidad en Cudy TR1200 R46-2.4.15-20250721-164017. Se ve afectada la función action_ipsec_conn del archivo /usr/bin/lib/lua/luci/controller/ipsec.lua. La ejecución de una manipulación puede llevar a una inyección de comandos. El ataque puede lanzarse de forma remota. El exploit ha sido divulgado públicamente y puede ser utilizado. El proveedor fue contactado tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en PyTorch (CVE-2026-4538)

Fecha de publicación:
22/03/2026
Idioma:
Español
Una vulnerabilidad fue identificada en PyTorch 2.10.0. El elemento afectado es una función desconocida del componente pt2 Loading Gestor. La manipulación conduce a deserialización. El ataque solo puede realizarse desde un entorno local. El exploit está disponible públicamente y podría ser utilizado. El proyecto fue informado del problema tempranamente a través de una pull request pero aún no ha reaccionado.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en FH451 de Tenda (CVE-2026-4535)

Fecha de publicación:
22/03/2026
Idioma:
Español
Una vulnerabilidad ha sido encontrada en Tenda FH451 1.0.0.9. Esta vulnerabilidad afecta la función WrlclientSet del archivo /goform/WrlclientSet. Tal manipulación del argumento GO conduce a un desbordamiento de búfer basado en pila. El ataque puede ser lanzado remotamente. El exploit ha sido divulgado al público y puede ser usado.
Gravedad CVSS v4.0: ALTA
Última modificación:
03/04/2026