Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en NVIDIA (CVE-2025-33217)

Fecha de publicación:
28/01/2026
Idioma:
Español
El controlador de pantalla NVIDIA para Windows contiene una vulnerabilidad por la que un atacante podría desencadenar un 'use after free'. Si se explota con éxito se podría lograr la ejecución de código, la escalada de privilegios, la manipulación de datos, la denegación de servicio y la revelación de información.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en GPU NVIDIA (CVE-2025-33218)

Fecha de publicación:
28/01/2026
Idioma:
Español
El controlador de pantalla de GPU NVIDIA para Windows contiene una vulnerabilidad en la capa de modo kernel (nvlddmkm.sys), en el que un atacante podría causar un desbordamiento de entero. Si se explota con éxito esta vulnerabilidad se podría lograr la ejecución de código, escalada de privilegios, manipulación de datos, denegación de servicio o revelación de información.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en el kernel de NVIDIA (CVE-2025-33219)

Fecha de publicación:
28/01/2026
Idioma:
Español
El controlador de pantalla NVIDIA para Linux contiene una vulnerabilidad en el módulo del kernel de NVIDIA en la que un atacante podría causar un desbordamiento de entero o ajuste. Si se logra explotar con éxito esta vulnerabilidad, se podría provocar la ejecución de código, escalada de privilegios, manipulación de datos, denegación de servicio o revelación de información.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en NVIDIA vGPU (CVE-2025-33220)

Fecha de publicación:
28/01/2026
Idioma:
Español
El software NVIDIA vGPU contiene una vulnerabilidad en el Virtual GPU Manager, en el que un invitado malicioso podría lograr acceder a la memoria del montículo después de que la memoria ha sido liberada. Si la vulnerabilidad se explota con éxito se podría ejecutar código, escalar privilegios, manipular datos, realizar denegaciones de servicio o revelar información.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en M/Monit (CVE-2020-36968)

Fecha de publicación:
28/01/2026
Idioma:
Español
M/Monit 3.7.4 contiene una vulnerabilidad de autenticación que permite a atacantes autenticados recuperar hashes de contraseñas de usuario a través de un endpoint de API administrativo. Los atacantes pueden enviar solicitudes a los endpoints /api/1/admin/users/list y /api/1/admin/users/get para extraer hashes de contraseñas MD5 de todos los usuarios.
Gravedad CVSS v4.0: ALTA
Última modificación:
03/02/2026

Vulnerabilidad en M/Monit (CVE-2020-36969)

Fecha de publicación:
28/01/2026
Idioma:
Español
M/Monit 3.7.4 contiene una vulnerabilidad de escalada de privilegios que permite a los usuarios autenticados modificar los permisos de usuario manipulando el parámetro admin. Los atacantes pueden enviar una solicitud POST al endpoint /api/1/admin/users/update con una carga útil manipulada para otorgar acceso administrativo a una cuenta de usuario estándar.
Gravedad CVSS v4.0: ALTA
Última modificación:
03/02/2026

Vulnerabilidad en SmartBlog (CVE-2020-36972)

Fecha de publicación:
28/01/2026
Idioma:
Español
SmartBlog 2.0.1 contiene una vulnerabilidad de inyección SQL ciega en el parámetro 'id_post' del controlador de detalles que permite a los atacantes extraer información de la base de datos. Los atacantes pueden probar y recuperar sistemáticamente el contenido de la base de datos inyectando consultas SQL manipuladas que comparan carácter por carácter la información de la base de datos.
Gravedad CVSS v4.0: ALTA
Última modificación:
09/02/2026

Vulnerabilidad en PMB (CVE-2020-36970)

Fecha de publicación:
28/01/2026
Idioma:
Español
PMB 5.6 contiene una vulnerabilidad de divulgación de archivos locales en getgif.php que permite a los atacantes leer archivos del sistema arbitrarios manipulando el parámetro 'chemin'. Los atacantes pueden explotar la entrada de ruta de archivo no saneada para acceder a archivos sensibles como /etc /passwd enviando solicitudes manipuladas al endpoint getgif.php.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Nidesoft 3GP Video Converter (CVE-2020-36971)

Fecha de publicación:
28/01/2026
Idioma:
Español
Nidesoft 3GP Video Converter 2.6.18 contiene una vulnerabilidad de desbordamiento de búfer de pila local en el parámetro de registro de licencia. Los atacantes pueden elaborar una carga útil maliciosa y pegarla en el campo 'Código de Licencia' para ejecutar código arbitrario en el sistema.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Tendenci (CVE-2020-36962)

Fecha de publicación:
28/01/2026
Idioma:
Español
Tendenci 12.3.1 contiene una vulnerabilidad de inyección de fórmulas CSV en el campo de mensaje del formulario de contacto que permite a los atacantes inyectar fórmulas maliciosas durante la exportación. Los atacantes pueden enviar cargas útiles manipuladas como '=10+20+cmd|' /C calc'!A0' en el campo de mensaje para desencadenar la ejecución arbitraria de comandos cuando el CSV se abre en aplicaciones de hoja de cálculo.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/02/2026

Vulnerabilidad en 10-Strike Network Inventory Explorer (CVE-2020-36961)

Fecha de publicación:
28/01/2026
Idioma:
Español
10-Strike Network Inventory Explorer 8.65 contiene una vulnerabilidad de desbordamiento de búfer en el manejo de excepciones que permite a atacantes remotos ejecutar código arbitrario. Los atacantes pueden crear un archivo malicioso con 209 bytes de relleno y un Controlador de Excepciones Estructurado especialmente construido para desencadenar la ejecución de código.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Intelbras Router RF 301K (CVE-2020-36963)

Fecha de publicación:
28/01/2026
Idioma:
Español
La versión de firmware 1.1.2 del Intelbras Router RF 301K contiene una vulnerabilidad de omisión de autenticación que permite a atacantes no autenticados descargar archivos de configuración del router. Los atacantes pueden enviar una solicitud HTTP GET específica a /cgi-bin/DownloadCfg/RouterCfm.cfg para recuperar la configuración sensible del router sin autenticación.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026