Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ImageMagick (CVE-2026-25968)

Fecha de publicación:
24/02/2026
Idioma:
Español
ImageMagick es un software libre y de código abierto utilizado para editar y manipular imágenes digitales. Antes de las versiones 7.1.2-15 y 6.9.13-40, ocurre un desbordamiento de búfer de pila al procesar un atributo en msl.c. Un valor largo desborda un búfer de pila de tamaño fijo, lo que lleva a la corrupción de memoria. Las versiones 7.1.2-15 y 6.9.13-40 contienen un parche.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2026

Vulnerabilidad en ImageMagick (CVE-2026-25967)

Fecha de publicación:
24/02/2026
Idioma:
Español
ImageMagick es un software libre y de código abierto utilizado para editar y manipular imágenes digitales. Antes de la versión 7.1.2-15, existe un desbordamiento de búfer basado en pila en el lector de imágenes FTXT de ImageMagick. Un archivo FTXT manipulado puede causar escrituras fuera de los límites en la pila, lo que lleva a un fallo. La versión 7.1.2-15 contiene un parche.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2026

Vulnerabilidad en ImageMagick (CVE-2026-25966)

Fecha de publicación:
24/02/2026
Idioma:
Español
ImageMagick es un software libre y de código abierto utilizado para editar y manipular imágenes digitales. La política de seguridad 'segura' que se distribuye incluye una regla destinada a prevenir la lectura/escritura desde flujos estándar. Sin embargo, ImageMagick también soporta pseudo-nombres de archivo fd: (por ejemplo, fd:0, fd:1). Antes de las versiones 7.1.2-15 y 6.9.13-40, esta forma de ruta no es bloqueada por las plantillas de política segura, y por lo tanto elude el objetivo de protección de 'no stdin/stdout'. Las versiones 7.1.2-15 y 6.9.13-40 contienen un parche al incluir un cambio en las políticas más seguras por defecto. Como solución alternativa, añada el cambio a la política de seguridad propia manualmente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en ImageMagick (CVE-2026-25897)

Fecha de publicación:
24/02/2026
Idioma:
Español
ImageMagick es un software libre y de código abierto utilizado para editar y manipular imágenes digitales. Antes de las versiones 7.1.2-15 y 6.9.13-40, existe una vulnerabilidad de desbordamiento de entero en el decodificador sun. En sistemas/compilaciones de 32 bits, una imagen cuidadosamente diseñada puede conducir a una escritura fuera de límites en el heap. Las versiones 7.1.2-15 y 6.9.13-40 contienen un parche.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2026

Vulnerabilidad en Zyxel (CVE-2025-11846)

Fecha de publicación:
24/02/2026
Idioma:
Español
Una vulnerabilidad de desreferencia de puntero nulo en el programa CGI de configuración de cuenta del firmware Zyxel VMG3625-T50B versiones hasta 5.50(ABPM.9.6)C0 y del firmware Zyxel WX3100-T0 versiones hasta 5.50(ABVL.4.8)C0 podría permitir a un atacante autenticado con privilegios de administrador activar una condición de denegación de servicio (DoS) mediante el envío de una solicitud HTTP manipulada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en Zyxel (CVE-2025-11845)

Fecha de publicación:
24/02/2026
Idioma:
Español
Una vulnerabilidad de desreferencia de puntero nulo en el programa CGI de descarga de certificados de las versiones de firmware Zyxel VMG3625-T50B hasta la 5.50(ABPM.9.6)C0 y las versiones de firmware Zyxel WX3100-T0 hasta la 5.50(ABVL.4.8)C0 podría permitir a un atacante autenticado con privilegios de administrador desencadenar una condición de denegación de servicio (DoS) mediante el envío de una solicitud HTTP manipulada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en DataLinkDC (CVE-2026-3051)

Fecha de publicación:
24/02/2026
Idioma:
Español
Una vulnerabilidad ha sido encontrada en DataLinkDC dinky hasta la versión 1.2.5. El elemento afectado es la función getProjectDir del archivo dinky-admin/src/main/java/org/dinky/utils/GitRepository.java del componente Gestor de Nombres de Proyecto. Dicha manipulación del argumento projectName conduce a un salto de ruta. El ataque puede ser realizado de forma remota. El exploit ha sido divulgado al público y puede ser utilizado. Se contactó al proveedor con antelación sobre esta divulgación pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en horilla-opensource (CVE-2026-3050)

Fecha de publicación:
24/02/2026
Idioma:
Español
Se ha encontrado una vulnerabilidad en horilla-opensource horilla hasta 1.0.2. Afectada es una función desconocida del archivo static/assets/js/global.js del componente Leads Module. Esta manipulación del argumento Notes causa cross site scripting. El ataque es posible de ser llevado a cabo remotamente. El exploit ha sido publicado y puede ser usado. La actualización a la versión 1.0.3 es recomendada para abordar este problema. Nombre del parche: fc5c8e55988e89273012491b5f097b762b474546. Se sugiere actualizar el componente afectado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en horilla-opensource (CVE-2026-3049)

Fecha de publicación:
24/02/2026
Idioma:
Español
Una vulnerabilidad fue detectada en horilla-opensource horilla hasta 1.0.2. Este problema afecta la función get del archivo horilla_generics/global_search.py del componente Gestor de Parámetros de Consulta. La manipulación del argumento prev_url resulta en redirección abierta. El ataque puede ser ejecutado remotamente. El exploit es ahora público y puede ser usado. La actualización a la versión 1.0.3 es capaz de solucionar este problema. El parche se identifica como 730b5a44ff060916780c44a4bdbc8ced70a2cd27. El componente afectado debería ser actualizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en itsourcecode E-Logbook (CVE-2026-3046)

Fecha de publicación:
24/02/2026
Idioma:
Español
Una vulnerabilidad de seguridad ha sido detectada en itsourcecode E-Logbook con Sistema de Monitoreo de Salud para COVID-19 1.0. Esta vulnerabilidad afecta código desconocido del archivo /check_profile_old.PHP. La manipulación del argumento profile_id lleva a inyección SQL. La explotación remota del ataque es posible. El exploit ha sido divulgado públicamente y puede ser usado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en Astro (CVE-2026-27729)

Fecha de publicación:
24/02/2026
Idioma:
Español
Astro es un framework web. En las versiones 9.0.0 a 9.5.3, las acciones del servidor de Astro no tienen un límite de tamaño de cuerpo de solicitud predeterminado, lo que puede llevar a una DoS por agotamiento de memoria. Una única solicitud POST grande a un endpoint de acción válido puede colapsar el proceso del servidor en despliegues con restricciones de memoria. Los sitios renderizados bajo demanda construidos con Astro pueden definir acciones de servidor, que analizan automáticamente los cuerpos de las solicitudes entrantes (JSON o FormData). El cuerpo se almacena completamente en la memoria sin límite de tamaño — una única solicitud sobredimensionada es suficiente para agotar el heap del proceso y colapsar el servidor. El adaptador de Node de Astro ('mode: 'standalone'') crea un servidor HTTP sin protección de tamaño de cuerpo. En entornos contenerizados, el proceso colapsado se reinicia automáticamente, y las solicitudes repetidas causan un bucle persistente de colapso-reinicio. Los nombres de las acciones son detectables a partir de los atributos de los formularios HTML en cualquier página pública, por lo que no se requiere autenticación. La vulnerabilidad permite la denegación de servicio no autenticada contra despliegues SSR standalone que utilizan acciones de servidor. Una única solicitud sobredimensionada colapsa el proceso del servidor, y las solicitudes repetidas causan un bucle persistente de colapso-reinicio en entornos contenerizados. La versión 9.5.4 contiene una solución.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en free5GC UDR (CVE-2026-27643)

Fecha de publicación:
24/02/2026
Idioma:
Español
free5GC UDR es el repositorio de datos de usuario (UDR) para free5GC, un proyecto de código abierto para redes centrales móviles de quinta generación (5G). En versiones hasta la 1.4.1 inclusive, el componente NEF filtra de forma fiable detalles de errores de análisis internos (p. ej., carácter no válido 'n' después del valor de nivel superior) a clientes remotos, lo que puede ayudar a los atacantes en la huella digital de servicios. Todas las implementaciones de free5GC que utilizan el servicio Nnef_PfdManagement pueden verse afectadas. La solicitud de extracción 56 de free5gc/udr contiene un parche para el problema. No existe una solución alternativa directa a nivel de aplicación. La recomendación es aplicar el parche proporcionado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/02/2026