Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Linux (CVE-2025-71227)

Fecha de publicación:
18/02/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> wifi: mac80211: no advertir para conexiones en canales inválidos<br /> <br /> No está claro (para mí) cómo exactamente syzbot logró activar esto,<br /> pero parece concebible que, por ejemplo, la regulación cambió y ha<br /> deshabilitado un canal entre el escaneo (se verifica que el canal sea<br /> utilizable por cfg80211_get_ies_channel_number) y la conexión en<br /> el canal más tarde.<br /> <br /> Con un escenario que no está cubierto en otro lugar descrito anteriormente,<br /> la advertencia no es buena, reemplázala con un mensaje de error (más informativo).
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/03/2026

Vulnerabilidad en Linux (CVE-2025-71225)

Fecha de publicación:
18/02/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> md: suspender el array mientras se actualiza raid_disks a través de sysfs<br /> <br /> En raid1_reshape(), se llama a freeze_array() antes de modificar el pool de memoria r1bio (conf-&amp;gt;r1bio_pool) y conf-&amp;gt;raid_disks, y se llama a unfreeze_array() después de que se completa la actualización.<br /> <br /> Sin embargo, freeze_array() solo espera hasta que nr_sync_pending y (nr_pending - nr_queued) de todos los buckets lleguen a cero. Cuando ocurre un error de E/S, nr_queued se incrementa y el r1bio correspondiente se encola en retry_list o bio_end_io_list. Como resultado, freeze_array() puede desbloquearse antes de que estos r1bios sean liberados.<br /> <br /> Esto puede llevar a una situación en la que conf-&amp;gt;raid_disks y el mempool ya han sido actualizados mientras que los r1bios encolados, asignados con el valor antiguo de raid_disks, son liberados posteriormente. En consecuencia, free_r1bio() puede acceder a memoria fuera de los límites en put_all_bios() y liberar r1bios de tamaño incorrecto al nuevo mempool, lo que podría causar problemas también con el mempool.<br /> <br /> Dado que solo la E/S normal podría aumentar nr_queued mientras ocurre un error de E/S, suspender el array evita este problema.<br /> <br /> Nota: La actualización de raid_disks a través de ioctl SET_ARRAY_INFO ya suspende el array. Por lo tanto, suspendemos el array al actualizar raid_disks a través de sysfs para evitar este problema también.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/03/2026

Vulnerabilidad en Code Stream de OpenCFD OpenFOAM 2506 (CVE-2025-61982)

Fecha de publicación:
18/02/2026
Idioma:
Español
Existe una vulnerabilidad de ejecución de código arbitrario en la funcionalidad de directiva Code Stream de OpenCFD OpenFOAM 2506. Un archivo de simulación de OpenFOAM especialmente diseñado puede conducir a la ejecución de código arbitrario. Un atacante puede proporcionar un archivo malicioso para activar esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/02/2026

Vulnerabilidad en AMR Printer Management (CVE-2026-2464)

Fecha de publicación:
18/02/2026
Idioma:
Español
Vulnerabilidad de salto de ruta en el servicio web AMR Printer Management 1.01 Beta, que permite a atacantes remotos leer archivos arbitrarios del sistema Windows subyacente mediante el uso de secuencias de salto de ruta especialmente diseñadas en solicitudes dirigidas al servicio de gestión web. El servicio es accesible sin autenticación y se ejecuta con privilegios elevados, amplificando el impacto de la vulnerabilidad. Un atacante puede explotar esta condición para acceder a archivos sensibles y privilegiados en el sistema utilizando cargas útiles de salto de ruta. La explotación exitosa de esta vulnerabilidad podría conducir a la divulgación no autorizada de información interna del sistema, comprometiendo la confidencialidad del entorno afectado.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/02/2026

Vulnerabilidad en huggingface smolagents (CVE-2026-2654)

Fecha de publicación:
18/02/2026
Idioma:
Español
Se ha identificado una debilidad en huggingface smolagents 1.24.0. Afecta a la función requests.get/requests.post del componente LocalPythonExecutor. La ejecución de una manipulación puede conducir a una falsificación de petición del lado del servidor. Es posible lanzar el ataque remotamente. El exploit se ha puesto a disposición del público y podría ser utilizado para ataques. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en ChaiScript (CVE-2026-2655)

Fecha de publicación:
18/02/2026
Idioma:
Español
Una vulnerabilidad fue detectada en ChaiScript hasta 6.1.0. El elemento impactado es la función chaiscript::str_less::operator del archivo include/chaiscript/chaiscript_defines.hpp. La manipulación resulta en use after free. El ataque requiere un enfoque local. El ataque requiere un alto nivel de complejidad. La explotabilidad se considera difícil. El exploit ahora es público y puede ser usado. El proyecto fue informado del problema tempranamente a través de un informe de problema pero aún no ha respondido.
Gravedad CVSS v4.0: BAJA
Última modificación:
19/02/2026

Vulnerabilidad en Graylog (CVE-2026-1438)

Fecha de publicación:
18/02/2026
Idioma:
Español
Vulnerabilidad de cross-site scripting (XSS) reflejada en la consola de la interfaz web de Graylog, versión 2.2.3, causada por una falta de sanitización y escape adecuados en la salida HTML. Varios puntos finales incluyen segmentos de la URL directamente en la respuesta sin aplicar codificación de salida, permitiendo a un atacante inyectar y ejecutar código JavaScript arbitrario cuando un usuario visita una URL especialmente diseñada. La explotación de esta vulnerabilidad puede permitir la ejecución de scripts en el navegador de la víctima y la manipulación limitada del contexto de la sesión del usuario afectado, a través del punto final &amp;#39;/system/nodes/&amp;#39;.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en Graylog (CVE-2026-1439)

Fecha de publicación:
18/02/2026
Idioma:
Español
Vulnerabilidad de cross-site scripting (XSS) reflejado en la consola de la interfaz web de Graylog, versión 2.2.3, causada por una falta de sanitización y escape adecuados en la salida HTML. Varios endpoints incluyen segmentos de la URL directamente en la respuesta sin aplicar codificación de salida, permitiendo a un atacante inyectar y ejecutar código JavaScript arbitrario cuando un usuario visita una URL especialmente diseñada. La explotación de esta vulnerabilidad puede permitir la ejecución de scripts en el navegador de la víctima y la manipulación limitada del contexto de la sesión del usuario afectado, a través del endpoint &amp;#39;/alerts/&amp;#39;.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en Graylog (CVE-2026-1440)

Fecha de publicación:
18/02/2026
Idioma:
Español
Vulnerabilidad de cross-site scripting (XSS) reflejada en la consola de la interfaz web de Graylog, versión 2.2.3, causada por una falta de sanitización y escape adecuados en la salida HTML. Varios endpoints incluyen segmentos de la URL directamente en la respuesta sin aplicar codificación de salida, permitiendo a un atacante inyectar y ejecutar código JavaScript arbitrario cuando un usuario visita una URL especialmente diseñada. La explotación de esta vulnerabilidad puede permitir la ejecución de scripts en el navegador de la víctima y la manipulación limitada del contexto de la sesión del usuario afectado, a través del endpoint &amp;#39;/system/pipelines/&amp;#39;.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en Graylog (CVE-2026-1441)

Fecha de publicación:
18/02/2026
Idioma:
Español
Vulnerabilidad de cross-site scripting (XSS) reflejada en la consola de la interfaz web de Graylog, versión 2.2.3, causada por una falta de sanitización y escape adecuados en la salida HTML. Varios endpoints incluyen segmentos de la URL directamente en la respuesta sin aplicar codificación de salida, permitiendo a un atacante inyectar y ejecutar código JavaScript arbitrario cuando un usuario visita una URL especialmente diseñada. La explotación de esta vulnerabilidad puede permitir la ejecución de scripts en el navegador de la víctima y manipulación limitada del contexto de la sesión del usuario afectado, a través del endpoint &amp;#39;/system/index_sets/&amp;#39;.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en Key Software Solutions Inc. (CVE-2025-8308)

Fecha de publicación:
18/02/2026
Idioma:
Español
Neutralización Incorrecta de la Entrada Durante la Generación de Páginas Web (XSS o &amp;#39;cross-site scripting&amp;#39;) vulnerabilidad en Key Software Solutions Inc. INFOREX- General Information Management System permite XSS a través de Encabezados HTTP. Este problema afecta a INFOREX- General Information Management System: desde 2025 y anteriores hasta 18022026.<br /> <br /> NOTA: Se contactó al proveedor con antelación sobre esta divulgación pero no respondió de ninguna manera.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en Graylog (CVE-2026-1435)

Fecha de publicación:
18/02/2026
Idioma:
Español
Vulnerabilidad de sesión no invalidada correctamente en la interfaz web de Graylog, versión 2.2.3, debido a una gestión incorrecta de la invalidación de la sesión después de nuevos inicios de sesión. La aplicación genera un nuevo &amp;#39;sessionId&amp;#39; cada vez que un usuario se autentica, pero no invalida los identificadores de sesión emitidos previamente, los cuales permanecen válidos incluso después de múltiples inicios de sesión consecutivos por el mismo usuario. Como resultado, un &amp;#39;sessionId&amp;#39; robado o filtrado puede seguir siendo utilizado para autenticar solicitudes válidas. La explotación de esta vulnerabilidad permitiría a un atacante con acceso a la red del servicio web/API (puerto 9000 o punto final HTTP/S del servidor) reutilizar un token de sesión antiguo para obtener acceso no autorizado a la aplicación, interactuar con la API/web, y comprometer la integridad de la cuenta afectada.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
18/02/2026