Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Substance3D (CVE-2026-21343)

Fecha de publicación:
10/02/2026
Idioma:
Español
Versiones 3.1.6 y anteriores de Substance3D - Stager están afectadas por una vulnerabilidad de lectura fuera de límites al analizar un archivo manipulado, lo que podría resultar en una lectura más allá del final de una estructura de memoria asignada. Un atacante podría aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual. La explotación de este problema requiere interacción del usuario en el sentido de que una víctima debe abrir un archivo malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/02/2026

Vulnerabilidad en Substance3D (CVE-2026-21341)

Fecha de publicación:
10/02/2026
Idioma:
Español
Las versiones 3.1.6 y anteriores de Substance3D - Stager están afectadas por una vulnerabilidad de escritura fuera de límites que podría resultar en ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/02/2026

Vulnerabilidad en MongoDB (CVE-2026-1850)

Fecha de publicación:
10/02/2026
Idioma:
Español
Consultas complejas pueden causar un uso excesivo de memoria en el Planificador de Consultas de MongoDB, resultando en un fallo por falta de memoria.
Gravedad CVSS v4.0: ALTA
Última modificación:
25/02/2026

Vulnerabilidad en MongoDB (CVE-2026-1849)

Fecha de publicación:
10/02/2026
Idioma:
Español
Servidor MongoDB puede experimentar un fallo por falta de memoria mientras evalúa expresiones que producen documentos profundamente anidados. El problema surge en funciones recursivas porque el servidor no comprueba periódicamente la profundidad de la expresión.
Gravedad CVSS v4.0: ALTA
Última modificación:
25/02/2026

Vulnerabilidad en MongoDB (CVE-2026-1848)

Fecha de publicación:
10/02/2026
Idioma:
Español
Conexiones recibidas del puerto proxy puede que no cuenten para el total de conexiones aceptadas, lo que resulta en caídas del servidor si el número total de conexiones excede los recursos disponibles. Esto solo se aplica a conexiones aceptadas del puerto proxy, a la espera de la cabecera del protocolo proxy.
Gravedad CVSS v4.0: ALTA
Última modificación:
25/02/2026

Vulnerabilidad en MongoDB (CVE-2026-1847)

Fecha de publicación:
10/02/2026
Idioma:
Español
La inserción de ciertos documentos grandes en un conjunto de réplicas podría llevar a que los secundarios del conjunto de réplicas no puedan obtener el oplog del primario. Esto podría estancar la replicación dentro del conjunto de réplicas, lo que llevaría a una caída del servidor.
Gravedad CVSS v4.0: ALTA
Última modificación:
25/02/2026

Vulnerabilidad en FastGPT (CVE-2026-26003)

Fecha de publicación:
10/02/2026
Idioma:
Español
FastGPT es una plataforma de creación de agentes de IA. Desde la 4.14.0 hasta la 4.14.5, los atacantes pueden acceder directamente al sistema de plugins a través de FastGPT/API/plugin/xxx sin autenticación, amenazando así el sistema de plugins. Esto puede causar que el sistema de plugins falle y la pérdida del estado de instalación del plugin, pero no resultará en una fuga de claves. Para versiones anteriores, ya que solo hay interfaces de operación para obtener información, el impacto es casi insignificante. Esta vulnerabilidad está corregida en la 4.14.5-fix.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/02/2026

CVE-2026-25950

Fecha de publicación:
10/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: Further research determined the issue is not a vulnerability.
Gravedad: Pendiente de análisis
Última modificación:
10/02/2026

Vulnerabilidad en Frappe (CVE-2026-25956)

Fecha de publicación:
10/02/2026
Idioma:
Español
Frappe es un framework de aplicación web full-stack. Antes de las versiones 14.99.14 y 15.94.0, un atacante podría crear una URL de registro maliciosa para un sitio de Frappe, lo que podría llevar a una redirección abierta (o XSS reflejado, dependiendo de la carga útil creada) cuando un usuario se registra. Esta vulnerabilidad está corregida en las versiones 14.99.14 y 15.94.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/02/2026

Vulnerabilidad en Worklenz (CVE-2026-25947)

Fecha de publicación:
10/02/2026
Idioma:
Español
Worklenz es una herramienta de gestión de proyectos. Antes de 2.1.7, se descubrieron múltiples vulnerabilidades de inyección SQL en la construcción de consultas SQL del backend que afectaban a los controladores de gestión de proyectos y tareas, a los puntos finales de datos financieros y de informes, a los manejadores de socket.io en tiempo real, y a las características de asignación y programación de recursos. La vulnerabilidad ha sido parcheada en la versión v2.1.7.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/02/2026

Vulnerabilidad en SiYuan (CVE-2026-25992)

Fecha de publicación:
10/02/2026
Idioma:
Español
SiYuan es un sistema de gestión de conocimiento personal. Antes de la versión 3.5.5, el endpoint /api/file/getFile utiliza comprobaciones de igualdad de cadenas que distinguen entre mayúsculas y minúsculas para bloquear el acceso a archivos sensibles. En sistemas de archivos que no distinguen entre mayúsculas y minúsculas, como Windows, los atacantes pueden eludir las restricciones utilizando rutas con mayúsculas y minúsculas mezcladas y leer archivos de configuración protegidos. Esta vulnerabilidad se corrigió en la versión 3.5.5.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/02/2026

Vulnerabilidad en EverShop (CVE-2026-25993)

Fecha de publicación:
10/02/2026
Idioma:
Español
EverShop es una plataforma de comercio electrónico con prioridad en TypeScript. Durante el manejo de eventos de actualización y eliminación de categorías, la aplicación incrusta valores de ruta / ruta de solicitud —derivados de la url_key almacenada en la base de datos— en sentencias SQL mediante concatenación de cadenas y los pasa a execute(). Como resultado, si una cadena maliciosa se almacena en url_key, el procesamiento de eventos posterior modifica y ejecuta la sentencia SQL, lo que lleva a una inyección SQL de segundo orden. Parcheado a partir de la v2.1.1.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
23/02/2026