Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en D-Link DIR-513 (CVE-2025-70246)

Fecha de publicación:
10/03/2026
Idioma:
Español
Vulnerabilidad de desbordamiento de búfer de pila en D-Link DIR-513 v1.10 a través del parámetro curTime a goform/formVirtualServ.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/03/2026

Vulnerabilidad en D-Link DIR-513 (CVE-2025-70242)

Fecha de publicación:
10/03/2026
Idioma:
Español
Vulnerabilidad de desbordamiento de búfer de pila en D-Link DIR-513 v1.10 a través del parámetro webPage a goform/formSetWanPPTP.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/03/2026

Vulnerabilidad en D-Link DIR-513 (CVE-2025-70227)

Fecha de publicación:
10/03/2026
Idioma:
Español
Vulnerabilidad de desbordamiento de búfer de pila en D-Link DIR-513 v1.10 a través del parámetro nextPage a goform/formLanguageChange.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/03/2026

Vulnerabilidad en IBM Aspera Faspex (CVE-2025-36227)

Fecha de publicación:
10/03/2026
Idioma:
Español
IBM Aspera Faspex 5 5.0.0 hasta 5.0.14.3 es vulnerable a la inyección de encabezados HTTP, causada por una validación incorrecta de la entrada por parte de los encabezados HOST. Esto podría permitir a un atacante llevar a cabo varios ataques contra el sistema vulnerable, incluyendo cross-site scripting, envenenamiento de caché o secuestro de sesión.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/03/2026

Vulnerabilidad en DeviceId (CVE-2025-48611)

Fecha de publicación:
10/03/2026
Idioma:
Español
En DeviceId de DeviceId.java, hay una posible desincronización en la persistencia debido a una comprobación de límites faltante. Esto podría llevar a una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales. No se necesita interacción del usuario para la explotación.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/03/2026

Vulnerabilidad en IBM Aspera Faspex (CVE-2025-36226)

Fecha de publicación:
10/03/2026
Idioma:
Español
IBM Aspera Faspex 5 5.0.0 hasta 5.0.14.3 es vulnerable a cross-site scripting. Esta vulnerabilidad permite a un usuario autenticado incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista, lo que podría llevar a la divulgación de credenciales dentro de una sesión de confianza.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/03/2026

Vulnerabilidad en IBM Aspera Orchestrator (CVE-2025-13219)

Fecha de publicación:
10/03/2026
Idioma:
Español
IBM Aspera Orchestrator 3.0.0 hasta 4.1.2 almacena información sensible en parámetros de URL. Esto puede llevar a la revelación de información si partes no autorizadas tienen acceso a las URL a través de los registros del servidor, el encabezado referrer o el historial del navegador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/03/2026

CVE-2026-3370

Fecha de publicación:
10/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. Reason: This candidate was issued in error. Notes: All references and descriptions in this candidate have been removed to prevent accidental usage.
Gravedad: Pendiente de análisis
Última modificación:
10/03/2026

Vulnerabilidad en Substance3D - Stager (CVE-2026-27279)

Fecha de publicación:
10/03/2026
Idioma:
Español
Las versiones 3.1.7 y anteriores de Substance3D - Stager se ven afectadas por una vulnerabilidad de escritura fuera de límites que podría resultar en ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/03/2026

Vulnerabilidad en SDK de DNG (CVE-2026-27280)

Fecha de publicación:
10/03/2026
Idioma:
Español
Las versiones 1.7.1 2471 y anteriores del DNG SDK están afectadas por una vulnerabilidad de escritura fuera de límites que podría resultar en ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere interacción del usuario en el sentido de que una víctima debe abrir un archivo malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/03/2026

Vulnerabilidad en SDK de DNG (CVE-2026-27281)

Fecha de publicación:
10/03/2026
Idioma:
Español
Las versiones 1.7.1 2471 y anteriores del SDK de DNG se ven afectadas por una vulnerabilidad de desbordamiento de entero o ajuste que podría provocar una denegación de servicio de la aplicación. Un atacante podría explotar esta vulnerabilidad para provocar que la aplicación falle o deje de responder. La explotación de este problema requiere interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/03/2026

Vulnerabilidad en MCP Atlassian (CVE-2026-27826)

Fecha de publicación:
10/03/2026
Idioma:
Español
MCP Atlassian es un servidor de Model Context Protocol (MCP) para productos de Atlassian (Confluence y Jira). Antes de la versión 0.17.0, un atacante no autenticado que puede alcanzar el endpoint HTTP mcp-atlassian puede forzar al proceso del servidor a realizar solicitudes HTTP salientes a una URL arbitraria controlada por el atacante al proporcionar dos encabezados HTTP personalizados sin un encabezado 'Authorization'. No se requiere autenticación. La vulnerabilidad existe en el middleware HTTP y la capa de inyección de dependencias — no en ningún gestor de herramientas MCP - haciéndola invisible para el análisis de código a nivel de herramienta. En despliegues en la nube, esto podría permitir el robo de credenciales de rol de IAM a través del endpoint de metadatos de instancia ('169[.]254[.]169[.]254'). En cualquier despliegue HTTP permite el reconocimiento de red interno y la inyección de contenido controlado por el atacante en los resultados de las herramientas LLM. La versión 0.17.0 soluciona el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/04/2026