Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2026-26068

Fecha de publicación:
12/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** emp3r0r is a stealth-focused C2 designed by Linux users for Linux environments. Prior to 3.21.1, untrusted agent metadata (Transport, Hostname) is accepted during check-in and later interpolated into tmux shell command strings executed via /bin/sh -c. This enables command injection and remote code execution on the operator host. This vulnerability is fixed in 3.21.1.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
13/02/2026

CVE-2026-26069

Fecha de publicación:
12/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Scraparr is a Prometheus Exporter for various components of the *arr Suite. From 3.0.0-beta to before 3.0.2, when the Readarr integration was enabled, the exporter exposed the configured Readarr API key as the alias metric label value. Users were affected only if all of the following conditions are met, Readarr scraping feature was enabled and no alias configured, the exporter’s /metrics endpoint was accessible to external or unauthorized users, and the Readarr instance is externally accessible. If the /metrics endpoint was publicly accessible, the Readarr API key could have been disclosed via exported metrics data. This vulnerability is fixed in 3.0.2.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
13/02/2026

CVE-2026-26075

Fecha de publicación:
12/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** FastGPT is an AI Agent building platform. Due to the fact that FastGPT's web page acquisition nodes, HTTP nodes, etc. need to initiate data acquisition requests from the server, there are certain security issues. In addition to implementing internal network isolation in the deployment environment, this optimization has added stricter internal network address detection. This vulnerability is fixed in 4.14.7.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/02/2026

CVE-2026-26076

Fecha de publicación:
12/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** ntpd-rs is a full-featured implementation of the Network Time Protocol. Prior to 1.7.1, an attacker can remotely induce moderate increases (2-4 times above normal) in cpu usage. When having NTS enabled on an ntpd-rs server, an attacker can create malformed NTS packets that take significantly more effort for the server to respond to by requesting a large number of cookies. This can lead to degraded server performance even when a server could otherwise handle the load. This vulnerability is fixed in 1.7.1.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/02/2026

CVE-2026-25828

Fecha de publicación:
12/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** grub-btrfs through 2026-01-31 (on Arch Linux and derivative distributions) allows initramfs OS command injection because it does not sanitize the $root parameter to resolve_device().
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2026

CVE-2026-1358

Fecha de publicación:
12/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Airleader Master versions 6.381 and prior allow for file uploads without<br /> restriction to multiple webpages running maximum privileges. This could<br /> allow an unauthenticated user to potentially obtain remote code <br /> execution on the server.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/02/2026

CVE-2025-14282

Fecha de publicación:
12/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A flaw was found in Dropbear. When running in multi-user mode and authenticating users, the dropbear ssh server does the socket forwardings requested by the remote client as root, only switching to the logged-in user upon spawning a shell or performing some operations like reading the user&amp;#39;s files. With the recent ability of also using unix domain sockets as the forwarding destination any user able to log in via ssh can connect to any unix socket with the root&amp;#39;s credentials, bypassing both file system restrictions and any SO_PEERCRED / SO_PASSCRED checks performed by the peer.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2026

CVE-2025-70845

Fecha de publicación:
12/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** lty628 aidigu v1.9.1 is vulnerable to Cross Site Scripting (XSS) exists in the /setting/ page where the "intro" field is not properly sanitized or escaped.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2026

CVE-2026-26005

Fecha de publicación:
12/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** ClipBucket v5 is an open source video sharing platform. Prior to 5.5.3 - #45, in Clip Bucket V5, The Remote Play allows creating video entries that reference external video URLs without uploading the video files to the server. However, by specifying an internal network host in the video URL, an SSRF can be triggered, causing GET requests to be sent to internal servers. An attacker can exploit this to scan the internal network. Even a regular (non-privileged) user can carry out the attack.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/02/2026

CVE-2026-26020

Fecha de publicación:
12/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** AutoGPT is a platform that allows users to create, deploy, and manage continuous artificial intelligence agents that automate complex workflows. Prior to 0.6.48, an authenticated user could achieve Remote Code Execution (RCE) on the backend server by embedding a disabled block inside a graph. The BlockInstallationBlock — a development tool capable of writing and importing arbitrary Python code — was marked disabled=True, but graph validation did not enforce this flag. This allowed any authenticated user to bypass the restriction by including the block as a node in a graph, rather than calling the block&amp;#39;s execution endpoint directly (which did enforce the flag). This vulnerability is fixed in 0.6.48.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
13/02/2026

CVE-2026-26011

Fecha de publicación:
12/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** navigation2 is a ROS 2 Navigation Framework and System. In 1.3.11 and earlier, a critical heap out-of-bounds write vulnerability exists in Nav2 AMCL&amp;#39;s particle filter clustering logic. By publishing a single crafted geometry_msgs/PoseWithCovarianceStamped message with extreme covariance values to the /initialpose topic, an unauthenticated attacker on the same ROS 2 DDS domain can trigger a negative index write (set-&gt;clusters[-1]) into heap memory preceding the allocated buffer. In Release builds, the sole boundary check (assert) is compiled out, leaving zero runtime protection. This primitive allows controlled corruption of the heap chunk metadata(at least the size of the heap chunk where the set-&gt;clusters is in is controllable by the attacker), potentially leading to further exploitation. At minimum, it provides a reliable single-packet denial of service that kills localization and halts all navigation.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
13/02/2026

CVE-2026-0619

Fecha de publicación:
12/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A reachable infinite loop via an integer wraparound is present in Silicon Labs&amp;#39; Matter SDK which allows an attacker to trigger a denial of service. A hard reset is required to recover the device.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/02/2026