Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2026-1507

Fecha de publicación:
10/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** The affected products are vulnerable to an uncaught exception that could allow an unauthenticated attacker to remotely crash core PI services resulting in a denial-of-service.
Gravedad CVSS v4.0: ALTA
Última modificación:
10/02/2026

CVE-2025-12699

Fecha de publicación:
10/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** The ZOLL ePCR IOS application reflects unsanitized user input into a WebView. Attacker-controlled strings placed into PCR fields (run number, incident, call sign, notes) are interpreted as HTML/JS when the app prints or renders that content. In the proof of concept (POC), injected scripts return local file content, which would allow arbitrary local file reads from the app's runtime context. These local files contain device and user data within the ePCR medical application, and if exposed, would allow an attacker to access protected health information (PHI) or device telemetry.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/02/2026

CVE-2026-2303

Fecha de publicación:
10/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** The mongo-go-driver repository contains CGo bindings for GSSAPI (Kerberos) authentication on Linux and macOS. The C wrapper implementation contains a heap out-of-bounds read vulnerability due to incorrect assumptions about string termination in the GSSAPI standard. Since GSSAPI buffers are not guaranteed to be null-terminated or have extra padding, this results in reading one byte past the allocated heap buffer.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/02/2026

CVE-2026-21349

Fecha de publicación:
10/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Lightroom Desktop versions 15.1 and earlier are affected by an out-of-bounds write vulnerability that could result in arbitrary code execution in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/02/2026

CVE-2026-21348

Fecha de publicación:
10/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Substance3D - Modeler versions 1.22.5 and earlier are affected by an out-of-bounds read vulnerability that could lead to memory exposure. An attacker could leverage this vulnerability to disclose sensitive information stored in memory. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/02/2026

CVE-2026-1763

Fecha de publicación:
10/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Vulnerability in GE Vernova Enervista UR Setup on Windows.This issue affects Enervista: 8.6 and previous versions.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/02/2026

CVE-2026-1762

Fecha de publicación:
10/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in GE Vernova Enervista UR Setup on Windows allows File Manipulation.This issue affects Enervista: 8.6 and prior versions.
Gravedad CVSS v3.1: BAJA
Última modificación:
10/02/2026

CVE-2025-52534

Fecha de publicación:
10/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Improper bound check within AMD CPU microcode can allow a malicious guest to write to host memory, potentially resulting in loss of integrity.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/02/2026

CVE-2025-52536

Fecha de publicación:
10/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Improper Prevention of Lock Bit Modification in SEV firmware could allow a privileged attacker to downgrade firmware potentially resulting in a loss of integrity.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/02/2026

CVE-2025-54514

Fecha de publicación:
10/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Improper isolation of shared resources on a system on a chip by a malicious local attacker with high privileges could potentially lead to a partial loss of integrity.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/02/2026

CVE-2025-48514

Fecha de publicación:
10/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Insufficient Granularity of Access Control in SEV firmware can allow a privileged attacker to create a SEV-ES Guest to attack SNP guest, potentially resulting in a loss of confidentiality.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/02/2026

CVE-2025-48515

Fecha de publicación:
10/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Insufficient parameter sanitization in AMD Secure Processor (ASP) Boot Loader could allow an attacker with access to SPIROM upgrade to overwrite the memory, potentially resulting in arbitrary code execution.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/02/2026