Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Linux (CVE-2025-71229)

Fecha de publicación:
18/02/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> wifi: rtw88: Corrección de fallo de alineación en rtw_core_enable_beacon()<br /> <br /> rtw_core_enable_beacon() lee 4 bytes de una dirección que no es un múltiplo de 4. Esto provoca un fallo en algunos sistemas.<br /> <br /> Realizar lecturas/escrituras de 1 byte en su lugar.<br /> <br /> No se puede manejar la solicitud de paginación del kernel en la dirección virtual ffff8000827e0522<br /> Información de aborto de memoria:<br /> ESR = 0x0000000096000021<br /> EC = 0x25: DABT (current EL), IL = 32 bits<br /> SET = 0, FnV = 0<br /> EA = 0, S1PTW = 0<br /> FSC = 0x21: fallo de alineación<br /> Información de aborto de datos:<br /> ISV = 0, ISS = 0x00000021, ISS2 = 0x00000000<br /> CM = 0, WnR = 0, TnD = 0, TagAccess = 0<br /> GCS = 0, Overlay = 0, DirtyBit = 0, Xs = 0<br /> tabla de páginas del swapper: páginas de 4k, VA de 48 bits, pgdp=0000000005492000<br /> [ffff8000827e0522] pgd=0000000000000000, p4d=10000001021d9403, pud=10000001021da403, pmd=100000011061c403, pte=00780000f3200f13<br /> Error interno: Oops: 0000000096000021 [#1] SMP<br /> Módulos enlazados: [...] rtw88_8822ce rtw88_8822c rtw88_pci rtw88_core [...]<br /> CPU: 0 UID: 0 PID: 73 Comm: kworker/u32:2 Tainted: G W 6.17.9 #1-NixOS VOLUNTARIO<br /> Tainted: [W]=ADVERTENCIA<br /> Nombre del hardware: FriendlyElec NanoPC-T6 LTS (DT)<br /> Cola de trabajo: phy0 rtw_c2h_work [rtw88_core]<br /> pstate: 60400009 (nZCv daif +PAN -UAO -TCO -DIT -SSBS BTYPE=--)<br /> pc : rtw_pci_read32+0x18/0x40 [rtw88_pci]<br /> lr : rtw_core_enable_beacon+0xe0/0x148 [rtw88_core]<br /> sp : ffff800080cc3ca0<br /> x29: ffff800080cc3ca0 x28: ffff0001031fc240 x27: ffff000102100828<br /> x26: ffffd2cb7c9b4088 x25: ffff0001031fc2c0 x24: ffff000112fdef00<br /> x23: ffff000112fdef18 x22: ffff000111c29970 x21: 0000000000000001<br /> x20: 0000000000000001 x19: ffff000111c22040 x18: 0000000000000000<br /> x17: 0000000000000000 x16: 0000000000000000 x15: 0000000000000000<br /> x14: 0000000000000000 x13: 0000000000000000 x12: 0000000000000000<br /> x11: 0000000000000000 x10: 0000000000000000 x9 : ffffd2cb6507c090<br /> x8 : 0000000000000000 x7 : 0000000000000000 x6 : 0000000000000000<br /> x5 : 0000000000000000 x4 : 0000000000000000 x3 : 0000000000000000<br /> x2 : 0000000000007f10 x1 : 0000000000000522 x0 : ffff8000827e0522<br /> Rastro de llamada:<br /> rtw_pci_read32+0x18/0x40 [rtw88_pci] (P)<br /> rtw_hw_scan_chan_switch+0x124/0x1a8 [rtw88_core]<br /> rtw_fw_c2h_cmd_handle+0x254/0x290 [rtw88_core]<br /> rtw_c2h_work+0x50/0x98 [rtw88_core]<br /> process_one_work+0x178/0x3f8<br /> worker_thread+0x208/0x418<br /> kthread+0x120/0x220<br /> ret_from_fork+0x10/0x20<br /> Code: d28fe202 8b020000 f9524400 8b214000 (b9400000)<br /> ---[ fin del rastro 0000000000000000 ]---
Gravedad: Pendiente de análisis
Última modificación:
18/02/2026

Vulnerabilidad en Linux (CVE-2025-71230)

Fecha de publicación:
18/02/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> hfs: asegurar que sb-&amp;gt;s_fs_info siempre se limpia<br /> <br /> Cuando hfs fue convertido a la nueva API de montaje, se introdujo un error al cambiar el patrón de asignación de sb-&amp;gt;s_fs_info. Si setup_bdev_super() falla después de que un nuevo superbloque ha sido asignado por sget_fc(), pero antes de que hfs_fill_super() tome posesión de los datos s_fs_info específicos del sistema de archivos, se filtraba.<br /> <br /> Esto se soluciona liberando sb-&amp;gt;s_fs_info en hfs_kill_super().
Gravedad: Pendiente de análisis
Última modificación:
18/02/2026

Vulnerabilidad en Linux (CVE-2025-71231)

Fecha de publicación:
18/02/2026
Idioma:
Español
En el kernel de Linux, se ha resuelto la siguiente vulnerabilidad:<br /> <br /> crypto: iaa - Corrección de índice fuera de límites en find_empty_iaa_compression_mode<br /> <br /> La variable local &amp;#39;i&amp;#39; se inicializa con -EINVAL, pero el bucle for la sobrescribe inmediatamente y -EINVAL nunca se devuelve.<br /> <br /> Si no se encuentra ningún modo de compresión vacío, la función devolvería el índice fuera de límites IAA_COMP_MODES_MAX, lo que causaría un acceso a array inválido en add_iaa_compression_mode().<br /> <br /> Se corrigen ambos problemas devolviendo un índice válido o -EINVAL.
Gravedad: Pendiente de análisis
Última modificación:
18/02/2026

CVE-2025-15579

Fecha de publicación:
18/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Deserialization of Untrusted Data vulnerability in OpenText™ Directory Services allows Object Injection. The vulnerability could lead to remote code execution, denial of service, or<br /> privilege escalation.<br /> <br /> This issue affects Directory Services: from 10.5 through 26.1.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
18/02/2026

Vulnerabilidad en mayswind ezbookkeeping (CVE-2025-65519)

Fecha de publicación:
18/02/2026
Idioma:
Español
Las versiones 1.2.0 y anteriores de mayswind ezbookkeeping contienen una vulnerabilidad crítica en el procesamiento de importación de archivos JSON y XML. La aplicación no valida la profundidad de anidamiento durante las operaciones de análisis, lo que permite a atacantes autenticados desencadenar condiciones de denegación de servicio al cargar archivos maliciosos profundamente anidados. Esto resulta en agotamiento de la CPU, degradación del servicio o indisponibilidad completa del servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en ChaiScript (CVE-2026-2656)

Fecha de publicación:
18/02/2026
Idioma:
Español
Se ha encontrado una vulnerabilidad en ChaiScript hasta la versión 6.1.0. Esto afecta a la función chaiscript::Type_Info::bare_equal del archivo include/chaiscript/dispatchkit/type_info.hpp. Esta manipulación causa uso después de liberar. El ataque requiere acceso local. La complejidad del ataque se califica como alta. La explotabilidad se informa como difícil. El exploit ha sido publicado y puede ser utilizado. El proyecto fue informado del problema tempranamente a través de un informe de incidencia, pero aún no ha respondido.
Gravedad CVSS v4.0: BAJA
Última modificación:
19/02/2026

Vulnerabilidad en HTTP /cgi-bin/api.values.get (CVE-2026-2329)

Fecha de publicación:
18/02/2026
Idioma:
Español
Existe una vulnerabilidad de desbordamiento de búfer basado en pila no autenticada en el endpoint de la API HTTP /cgi-bin/api.values.get. Un atacante remoto puede aprovechar esta vulnerabilidad para lograr ejecución remota de código (RCE) no autenticada con privilegios de root en un dispositivo objetivo. La vulnerabilidad afecta a los seis modelos de dispositivo de la serie: GXP1610, GXP1615, GXP1620, GXP1625, GXP1628 y GXP1630.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
20/02/2026

CVE-2026-23217

Fecha de publicación:
18/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> riscv: trace: fix snapshot deadlock with sbi ecall<br /> <br /> If sbi_ecall.c&amp;#39;s functions are traceable,<br /> <br /> echo "__sbi_ecall:snapshot" &gt; /sys/kernel/tracing/set_ftrace_filter<br /> <br /> may get the kernel into a deadlock.<br /> <br /> (Functions in sbi_ecall.c are excluded from tracing if<br /> CONFIG_RISCV_ALTERNATIVE_EARLY is set.)<br /> <br /> __sbi_ecall triggers a snapshot of the ringbuffer. The snapshot code<br /> raises an IPI interrupt, which results in another call to __sbi_ecall<br /> and another snapshot...<br /> <br /> All it takes to get into this endless loop is one initial __sbi_ecall.<br /> On RISC-V systems without SSTC extension, the clock events in<br /> timer-riscv.c issue periodic sbi ecalls, making the problem easy to<br /> trigger.<br /> <br /> Always exclude the sbi_ecall.c functions from tracing to fix the<br /> potential deadlock.<br /> <br /> sbi ecalls can easiliy be logged via trace events, excluding ecall<br /> functions from function tracing is not a big limitation.
Gravedad: Pendiente de análisis
Última modificación:
18/02/2026

CVE-2026-23218

Fecha de publicación:
18/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> gpio: loongson-64bit: Fix incorrect NULL check after devm_kcalloc()<br /> <br /> Fix incorrect NULL check in loongson_gpio_init_irqchip().<br /> The function checks chip-&gt;parent instead of chip-&gt;irq.parents.
Gravedad: Pendiente de análisis
Última modificación:
18/02/2026

Vulnerabilidad en Jenkins (CVE-2026-27099)

Fecha de publicación:
18/02/2026
Idioma:
Español
Jenkins 2.483 a 2.550 (ambos inclusive), LTS 2.492.1 a 2.541.1 (ambos inclusive) no escapa la descripción proporcionada por el usuario de la causa de desconexión &amp;#39;Marcar temporalmente sin conexión&amp;#39;, lo que resulta en una vulnerabilidad de cross-site scripting (XSS) almacenado explotable por atacantes con permiso de Agente/Configurar o Agente/Desconectar.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/02/2026

Vulnerabilidad en Jenkins (CVE-2026-27100)

Fecha de publicación:
18/02/2026
Idioma:
Español
Jenkins 2.550 y anteriores, LTS 2.541.1 y anteriores acepta valores de parámetros de ejecución que hacen referencia a compilaciones a las que el usuario que envía la compilación no tiene acceso, permitiendo a atacantes con permiso de Elemento/Compilación y Elemento/Configurar obtener información sobre la existencia de trabajos, la existencia de compilaciones, y si una compilación especificada existe, su nombre de visualización.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en el kernel de Linux (CVE-2026-23219)

Fecha de publicación:
18/02/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> mm/slab: Añadir alloc_tagging_slab_free_hook para memcg_alloc_abort_single<br /> <br /> Cuando CONFIG_MEM_ALLOC_PROFILING_DEBUG está habilitado, la siguiente advertencia puede ser notada:<br /> <br /> [ 3959.023862] ------------[ cut here ]------------<br /> [ 3959.023891] alloc_tag no fue limpiado (obtuvo etiqueta para lib/xarray.c:378)<br /> [ 3959.023947] ADVERTENCIA: ./include/linux/alloc_tag.h:155 en alloc_tag_add+0x128/0x178, CPU#6: mkfs.ntfs/113998<br /> [ 3959.023978] Módulos enlazados: dns_resolver tun brd overlay exfat btrfs blake2b libblake2b xor xor_neon raid6_pq loop sctp ip6_udp_tunnel udp_tunnel ext4 crc16 mbcache jbd2 rfkill sunrpc vfat fat sg fuse nfnetlink sr_mod virtio_gpu cdrom drm_client_lib virtio_dma_buf drm_shmem_helper drm_kms_helper ghash_ce drm sm4 backlight virtio_net net_failover virtio_scsi failover virtio_console virtio_blk virtio_mmio dm_mirror dm_region_hash dm_log dm_multipath dm_mod i2c_dev aes_neon_bs aes_ce_blk [último descargado: hwpoison_inject]<br /> [ 3959.024170] CPU: 6 UID: 0 PID: 113998 Comm: mkfs.ntfs Kdump: cargado Tainted: G W 6.19.0-rc7+ #7 PREEMPT(voluntary)<br /> [ 3959.024182] Tainted: [W]=WARN<br /> [ 3959.024186] Nombre del hardware: Máquina virtual QEMU KVM, BIOS desconocido 2/2/2022<br /> [ 3959.024192] pstate: 604000c5 (nZCv daIF +PAN -UAO -TCO -DIT -SSBS BTYPE=--)<br /> [ 3959.024199] pc : alloc_tag_add+0x128/0x178<br /> [ 3959.024207] lr : alloc_tag_add+0x128/0x178<br /> [ 3959.024214] sp : ffff80008b696d60<br /> [ 3959.024219] x29: ffff80008b696d60 x28: 0000000000000000 x27: 0000000000000240<br /> [ 3959.024232] x26: 0000000000000000 x25: 0000000000000240 x24: ffff800085d17860<br /> [ 3959.024245] x23: 0000000000402800 x22: ffff0000c0012dc0 x21: 00000000000002d0<br /> [ 3959.024257] x20: ffff0000e6ef3318 x19: ffff800085ae0410 x18: 0000000000000000<br /> [ 3959.024269] x17: 0000000000000000 x16: 0000000000000000 x15: 0000000000000000<br /> [ 3959.024281] x14: 0000000000000000 x13: 0000000000000001 x12: ffff600064101293<br /> [ 3959.024292] x11: 1fffe00064101292 x10: ffff600064101292 x9 : dfff800000000000<br /> [ 3959.024305] x8 : 00009fff9befed6e x7 : ffff000320809493 x6 : 0000000000000001<br /> [ 3959.024316] x5 : ffff000320809490 x4 : ffff600064101293 x3 : ffff800080691838<br /> [ 3959.024328] x2 : 0000000000000000 x1 : 0000000000000000 x0 : ffff0000d5bcd640<br /> [ 3959.024340] Traza de llamada:<br /> [ 3959.024346] alloc_tag_add+0x128/0x178 (P)<br /> [ 3959.024355] __alloc_tagging_slab_alloc_hook+0x11c/0x1a8<br /> [ 3959.024362] kmem_cache_alloc_lru_noprof+0x1b8/0x5e8<br /> [ 3959.024369] xas_alloc+0x304/0x4f0<br /> [ 3959.024381] xas_create+0x1e0/0x4a0<br /> [ 3959.024388] xas_store+0x68/0xda8<br /> [ 3959.024395] __filemap_add_folio+0x5b0/0xbd8<br /> [ 3959.024409] filemap_add_folio+0x16c/0x7e0<br /> [ 3959.024416] __filemap_get_folio_mpol+0x2dc/0x9e8<br /> [ 3959.024424] iomap_get_folio+0xfc/0x180<br /> [ 3959.024435] __iomap_get_folio+0x2f8/0x4b8<br /> [ 3959.024441] iomap_write_begin+0x198/0xc18<br /> [ 3959.024448] iomap_write_iter+0x2ec/0x8f8<br /> [ 3959.024454] iomap_file_buffered_write+0x19c/0x290<br /> [ 3959.024461] blkdev_write_iter+0x38c/0x978<br /> [ 3959.024470] vfs_write+0x4d4/0x928<br /> [ 3959.024482] ksys_write+0xfc/0x1f8<br /> [ 3959.024489] __arm64_sys_write+0x74/0xb0<br /> [ 3959.024496] invoke_syscall+0xd4/0x258<br /> [ 3959.024507] el0_svc_common.constprop.0+0xb4/0x240<br /> [ 3959.024514] do_el0_svc+0x48/0x68<br /> [ 3959.024520] el0_svc+0x40/0xf8<br /> [ 3959.024526] el0t_64_sync_handler+0xa0/0xe8<br /> [ 3959.024533] el0t_64_sync+0x1ac/0x1b0<br /> [ 3959.024540] ---[ fin de traza 0000000000000000 ]---<br /> <br /> Cuando __memcg_slab_post_alloc_hook() falla, hay dos rutas de liberación diferentes dependiendo de si size == 1 o size != 1. En la ruta de kmem_cache_free_bulk(), sí llamamos a alloc_tagging_slab_free_hook(). Sin embargo, en memcg_alloc_abort_single() no lo hacemos, la advertencia anterior se activará en la siguiente asignación.<br /> <br /> Por lo tanto, añadir alloc_tagging_slab_free_hook() a la ruta de memcg_alloc_abort_single().
Gravedad: Pendiente de análisis
Última modificación:
18/02/2026