Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ImageMagick (CVE-2026-24481)

Fecha de publicación:
24/02/2026
Idioma:
Español
ImageMagick es un software libre y de código abierto utilizado para editar y manipular imágenes digitales. Antes de las versiones 7.1.2-15 y 6.9.13-40, existe una vulnerabilidad de revelación de información en el heap en el gestor de formato PSD (Adobe Photoshop) de ImageMagick. Al procesar un archivo PSD creado maliciosamente que contiene datos de capa comprimidos en ZIP que se descomprimen a un tamaño menor al esperado, se filtra memoria del heap no inicializada en la imagen de salida. Las versiones 7.1.2-15 y 6.9.13-40 contienen un parche.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/02/2026

Vulnerabilidad en smf de free5gc (CVE-2026-25501)

Fecha de publicación:
24/02/2026
Idioma:
Español
free5GC SMF proporciona la Función de Gestión de Sesiones para free5GC, un proyecto de código abierto para redes centrales móviles de quinta generación (5G). En versiones hasta la 1.4.1 inclusive, el SMF entra en pánico debido a una desreferenciación de puntero nulo y el proceso SMF finaliza. Esto se desencadena por una solicitud PFCP SessionReportRequest malformada en la interfaz PFCP (UDP/8805) del SMF. No hay una solución ascendente conocida disponible, pero sí algunas soluciones alternativas. Aplique ACL/cortafuegos a la interfaz PFCP para que solo las IP de UPF de confianza puedan alcanzar el SMF (reduce la superficie de suplantación/abuso); descarte/inspeccione los mensajes PFCP SessionReportRequest malformados en el borde de la red donde sea factible, y/o añada recover() alrededor del despacho del gestor PFCP para evitar la terminación de todo el proceso (solo mitigación).
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en valkey-bloom de valkey-io (CVE-2026-21864)

Fecha de publicación:
24/02/2026
Idioma:
Español
Valkey-Bloom es un módulo de Valkey basado en Rust que introduce un tipo de datos Bloom Filter (Módulo) en la base de datos distribuida clave-valor de Valkey. Antes del commit a68614b6e3845777d383b3a513cedcc08b3b7ccd, un comando 'RESTORE' especialmente diseñado puede hacer que Valkey encuentre una aserción, lo que provoca el apagado del servidor. Los módulos de Valkey deben manejar los errores en el análisis RDB utilizando la bandera 'VALKEYMODULE_OPTIONS_HANDLE_IO_ERRORS'. Si esta bandera no está configurada, los errores encontrados durante el análisis resultan en una aserción del sistema que apaga el sistema. Aunque el módulo Valkey-bloom manejó correctamente el análisis, originalmente no configuró la bandera. El commit a68614b6e3845777d383b3a513cedcc08b3b7ccd contiene un parche. Se puede mitigar este defecto deshabilitando el comando 'RESTORE' si no es utilizado por la aplicación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2026

Vulnerabilidad en ImageMagick (CVE-2026-24485)

Fecha de publicación:
24/02/2026
Idioma:
Español
ImageMagick es un software libre y de código abierto utilizado para editar y manipular imágenes digitales. Antes de las versiones 7.1.2-15 y 6.9.13-40, cuando un archivo PCD no contiene un marcador Sync válido, la función DecodeImage() queda atrapada en un bucle infinito mientras busca el marcador Sync, lo que provoca que el programa deje de responder y consuma continuamente recursos de CPU, lo que finalmente lleva al agotamiento de los recursos del sistema y a una denegación de servicio. Las versiones 7.1.2-15 y 6.9.13-40 contienen un parche.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2026

Vulnerabilidad en imagemagick (CVE-2026-24484)

Fecha de publicación:
24/02/2026
Idioma:
Español
ImageMagick es un software libre y de código abierto utilizado para editar y manipular imágenes digitales. Antes de las versiones 7.1.2-15 y 6.9.13-40, Magick no verifica las conversiones anidadas de mvg a svg de múltiples capas, lo que lleva a DoS. Las versiones 7.1.2-15 y 6.9.13-40 contienen un parche.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/02/2026

Vulnerabilidad en Carbonite Safe Server Backup de OpenText™ (CVE-2025-9120)

Fecha de publicación:
24/02/2026
Idioma:
Español
Vulnerabilidad de control inadecuado de la generación de código (&amp;#39;Inyección de código&amp;#39;) en OpenText™ Carbonite Safe Server Backup permite la inyección de código.<br /> <br /> La vulnerabilidad podría ser explotada a través de un puerto abierto, lo que podría permitir el acceso no autorizado.<br /> <br /> Este problema afecta a Carbonite Safe Server Backup: hasta la versión 6.8.3.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en udr de free5gc (CVE-2025-69253)

Fecha de publicación:
24/02/2026
Idioma:
Español
free5GC es un proyecto de código abierto para redes de núcleo móvil de quinta generación (5G). Las versiones hasta e incluyendo la 1.4.1 del Repositorio de Datos de Usuario están afectadas por Manejo Inadecuado de Errores con Exposición de Información. El componente NEF filtra de forma fiable detalles internos de errores de análisis (p. ej., carácter no válido &amp;#39;n&amp;#39; después del valor de nivel superior) a clientes remotos, lo que puede ayudar a los atacantes en la huella digital del servicio. Todas las implementaciones de free5GC que utilizan el servicio Nnef_PfdManagement pueden ser vulnerables. La solicitud de extracción 56 de free5gc/udr contiene un parche. No hay una solución alternativa directa disponible a nivel de aplicación. Se recomienda aplicar el parche oficial.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en Tenda AC8 (CVE-2026-3044)

Fecha de publicación:
24/02/2026
Idioma:
Español
Se ha encontrado una vulnerabilidad en Tenda AC8 16.03.34.06, la cual afecta a la función webCgiGetUploadFile del archivo /cgi-bin/UploadCfg del componente Servicio Httpd. Si se manipula el argumento boundary se provoca un desbordamiento de búfer basado en pila. Es posible iniciar el ataque de forma remota. El exploit ha sido revelado al público y puede ser utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
24/02/2026

Vulnerabilidad en itsourcecode Event Management System (CVE-2026-3043)

Fecha de publicación:
24/02/2026
Idioma:
Español
Se ha encontrado una falla en itsourcecode Event Management System 1.0. El elemento afectado es una función desconocida del archivo /admin/navbar.php. Si se ejecuta el argumento &amp;#39;page&amp;#39; manipulado se puede provocar un cross-site scripting. El ataque puede realizarse de forma remota. El exploit ha sido publicado y puede ser utilizado.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en udm de free5gc (CVE-2025-69250)

Fecha de publicación:
24/02/2026
Idioma:
Español
free5gc UDM proporciona Gestión Unificada de Datos (UDM) para free5GC, un proyecto de código abierto para redes centrales móviles de quinta generación (5G). En versiones hasta la 1.4.1 inclusive, el servicio filtra de forma fiable mensajes de error internos detallados (por ejemplo, errores de análisis de strconv.ParseInt) a clientes remotos al procesar entradas &amp;#39;pduSessionId&amp;#39; no válidas. Esto expone detalles de implementación y puede utilizarse para la huella digital del servicio. Todas las implementaciones de free5GC que utilizan el servicio DELETE de UDM Nudm_UECM pueden ser vulnerables. La solicitud de extracción 76 de free5gc/udm contiene una solución para el problema. No hay una solución alternativa directa disponible a nivel de aplicación. Se recomienda aplicar el parche oficial.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en udm de free5gc (CVE-2025-69251)

Fecha de publicación:
24/02/2026
Idioma:
Español
free5gc UDM proporciona Gestión Unificada de Datos (UDM) para free5GC, un proyecto de código abierto para redes móviles de quinta generación (5G). En versiones hasta la 1.4.1 inclusive, atacantes remotos pueden inyectar caracteres de control (p. ej., %00) en el parámetro ueId, lo que desencadena errores internos de análisis de URL (net/url: invalid control character). Esto expone detalles de implementación del sistema y puede ayudar en la identificación de servicios (service fingerprinting). Todas las implementaciones de free5GC que utilizan el servicio UDM Nudm_UECM pueden verse afectadas. La solicitud de extracción 76 de free5gc/udm contiene una corrección para el problema. No hay una solución alternativa directa disponible a nivel de aplicación. Se recomienda aplicar el parche oficial.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en udm de free5gc (CVE-2025-69252)

Fecha de publicación:
24/02/2026
Idioma:
Español
free5gc UDM proporciona Gestión Unificada de Datos (UDM) para free5GC, un proyecto de código abierto para redes centrales móviles de 5ª generación (5G). Las versiones hasta la 1.4.1 inclusive tienen una vulnerabilidad de desreferencia de puntero NULL. Atacantes remotos no autenticados pueden desencadenar un pánico del servicio (Denegación de servicio) enviando una solicitud PUT manipulada con un ueId inesperado, lo que provoca la caída del servicio UDM. Todas las implementaciones de free5GC que utilizan el componente UDM pueden verse afectadas. La solicitud de extracción 76 de free5gc/udm contiene una corrección para el problema. No hay una solución alternativa directa disponible a nivel de aplicación. Se recomienda aplicar el parche oficial.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/02/2026