Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en FortiFone de Fortinet (CVE-2025-47855)

Fecha de publicación:
13/01/2026
Idioma:
Español
Una vulnerabilidad [CWE-200] de exposición de información sensible a un actor no autorizado en Fortinet FortiFone 7.0.0 hasta 7.0.1, FortiFone 3.0.13 hasta 3.0.23 permite a un atacante no autenticado obtener la configuración del dispositivo a través de solicitudes HTTP o HTTPS manipuladas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Graphics DDK (CVE-2025-25176)

Fecha de publicación:
13/01/2026
Idioma:
Español
Los valores intermedios de los registros de cargas de trabajo seguras pueden ser exfiltrados en cargas de trabajo programadas desde aplicaciones que se ejecutan en el entorno no seguro de una plataforma.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/01/2026

Vulnerabilidad en Fortinet (CVE-2025-25249)

Fecha de publicación:
13/01/2026
Idioma:
Español
Una vulnerabilidad de desbordamiento de búfer basado en montículo en Fortinet FortiOS 7.6.0 a 7.6.3, FortiOS 7.4.0 a 7.4.8, FortiOS 7.2.0 a 7.2.11, FortiOS 7.0.0 a 7.0.17, FortiOS 6.4.0 a 6.4.16, FortiSwitchManager 7.2.0 a 7.2.6, FortiSwitchManager 7.0.0 a 7.0.5 permite al atacante ejecutar código o comandos no autorizados a través de paquetes especialmente diseñados.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/02/2026

Vulnerabilidad en NETGEAR (CVE-2026-0408)

Fecha de publicación:
13/01/2026
Idioma:
Español
Una vulnerabilidad de salto de ruta en extensores de rango WiFi de NETGEAR permite a un atacante con autenticación LAN acceder a la IP del router y revisar el contenido del archivo webproc generado dinámicamente, que registra el nombre de usuario y la contraseña enviados a la GUI del router.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en Linux (CVE-2025-71101)

Fecha de publicación:
13/01/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> platform/x86: hp-bioscfg: Corrección de acceso a array fuera de límites en el análisis de paquetes ACPI<br /> <br /> Las funciones hp_populate_*_elements_from_package() en el controlador hp-bioscfg contienen vulnerabilidades de acceso a array fuera de límites.<br /> <br /> Estas funciones analizan paquetes ACPI en estructuras de datos internas utilizando un bucle for con la variable de índice &amp;#39;elem&amp;#39; que itera a través de arrays enum_obj/integer_obj/order_obj/password_obj/string_obj.<br /> <br /> Al procesar campos de múltiples elementos como PREREQUISITES y ENUM_POSSIBLE_VALUES, estas funciones leen múltiples elementos de array consecutivos utilizando expresiones como &amp;#39;enum_obj[elem + reqs]&amp;#39; y &amp;#39;enum_obj[elem + pos_values]&amp;#39; dentro de bucles anidados.<br /> <br /> El error es que la comprobación de límites solo validaba elem, pero no consideraba el desplazamiento adicional al acceder a elem + reqs o elem + pos_values.<br /> <br /> La corrección cambia la comprobación de límites para validar el índice real accedido.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/03/2026

Vulnerabilidad en NETGEAR (CVE-2026-0403)

Fecha de publicación:
13/01/2026
Idioma:
Español
Una vulnerabilidad de validación de entrada insuficiente en routers NETGEAR Orbi permite a atacantes conectados a la LAN del router ejecutar inyecciones de comandos del sistema operativo.
Gravedad CVSS v4.0: BAJA
Última modificación:
20/02/2026

Vulnerabilidad en NETGEAR (CVE-2026-0404)

Fecha de publicación:
13/01/2026
Idioma:
Español
Una vulnerabilidad de validación de entrada insuficiente en la funcionalidad DHCPv6 de los dispositivos NETGEAR Orbi permite a atacantes adyacentes a la red, autenticados a través de WiFi o en la LAN, ejecutar inyecciones de comandos del sistema operativo en el router. DHCPv6 no está habilitado por defecto.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/02/2026

Vulnerabilidad en NETGEAR (CVE-2026-0405)

Fecha de publicación:
13/01/2026
Idioma:
Español
Una vulnerabilidad de omisión de autenticación en dispositivos NETGEAR Orbi permite a los usuarios conectados a la red local acceder a la interfaz web del router como administrador.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/02/2026

Vulnerabilidad en XR1000v2 de NETGEAR (CVE-2026-0406)

Fecha de publicación:
13/01/2026
Idioma:
Español
Una vulnerabilidad de validación de entrada insuficiente en el NETGEAR XR1000v2 permite a atacantes conectados a la LAN del router ejecutar inyecciones de comandos del sistema operativo.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en NETGEAR (CVE-2026-0407)

Fecha de publicación:
13/01/2026
Idioma:
Español
Una vulnerabilidad de autenticación insuficiente en extensores de rango WiFi NETGEAR permite a un atacante adyacente a la red con autenticación WiFi o una conexión física al puerto Ethernet eludir el proceso de autenticación y acceder al panel de administración.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en Linux (CVE-2025-71093)

Fecha de publicación:
13/01/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> e1000: corrección de OOB en e1000_tbi_should_accept()<br /> <br /> En e1000_tbi_should_accept() leemos el último byte de la trama a través de data[length - 1] para evaluar la solución alternativa de TBI. Si la longitud reportada por el descriptor es cero o mayor que el tamaño real del búfer RX, esta lectura se sale de los límites y puede afectar objetos slab no relacionados. El problema se observa desde la ruta de recepción NAPI (e1000_clean_rx_irq):<br /> <br /> ==================================================================<br /> ERROR: KASAN: slab-out-of-bounds en e1000_tbi_should_accept+0x610/0x790<br /> Lectura de tamaño 1 en la dirección ffff888014114e54 por la tarea sshd/363<br /> <br /> CPU: 0 PID: 363 Comm: sshd Not tainted 5.18.0-rc1 #1<br /> Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS rel-1.12.0-59-gc9ba5276e321-prebuilt.qemu.org 04/01/2014<br /> Traza de Llamada:<br /> <br /> dump_stack_lvl+0x5a/0x74<br /> print_address_description+0x7b/0x440<br /> print_report+0x101/0x200<br /> kasan_report+0xc1/0xf0<br /> e1000_tbi_should_accept+0x610/0x790<br /> e1000_clean_rx_irq+0xa8c/0x1110<br /> e1000_clean+0xde2/0x3c10<br /> __napi_poll+0x98/0x380<br /> net_rx_action+0x491/0xa20<br /> __do_softirq+0x2c9/0x61d<br /> do_softirq+0xd1/0x120<br /> <br /> <br /> __local_bh_enable_ip+0xfe/0x130<br /> ip_finish_output2+0x7d5/0xb00<br /> __ip_queue_xmit+0xe24/0x1ab0<br /> __tcp_transmit_skb+0x1bcb/0x3340<br /> tcp_write_xmit+0x175d/0x6bd0<br /> __tcp_push_pending_frames+0x7b/0x280<br /> tcp_sendmsg_locked+0x2e4f/0x32d0<br /> tcp_sendmsg+0x24/0x40<br /> sock_write_iter+0x322/0x430<br /> vfs_write+0x56c/0xa60<br /> ksys_write+0xd1/0x190<br /> do_syscall_64+0x43/0x90<br /> entry_SYSCALL_64_after_hwframe+0x44/0xae<br /> RIP: 0033:0x7f511b476b10<br /> Code: 73 01 c3 48 8b 0d 88 d3 2b 00 f7 d8 64 89 01 48 83 c8 ff c3 66 0f 1f 44 00 00 83 3d f9 2b 2c 00 00 75 10 b8 01 00 00 00 0f 05 &amp;lt;48&amp;gt; 3d 01 f0 ff ff 73 31 c3 48 83 ec 08 e8 8e 9b 01 00 48 89 04 24<br /> RSP: 002b:00007ffc9211d4e8 EFLAGS: 00000246 ORIG_RAX: 0000000000000001<br /> RAX: ffffffffffffffda RBX: 0000000000004024 RCX: 00007f511b476b10<br /> RDX: 0000000000004024 RSI: 0000559a9385962c RDI: 0000000000000003<br /> RBP: 0000559a9383a400 R08: fffffffffffffff0 R09: 0000000000004f00<br /> R10: 0000000000000070 R11: 0000000000000246 R12: 0000000000000000<br /> R13: 00007ffc9211d57f R14: 0000559a9347bde7 R15: 0000000000000003<br /> <br /> Asignado por la tarea 1:<br /> __kasan_krealloc+0x131/0x1c0<br /> krealloc+0x90/0xc0<br /> add_sysfs_param+0xcb/0x8a0<br /> kernel_add_sysfs_param+0x81/0xd4<br /> param_sysfs_builtin+0x138/0x1a6<br /> param_sysfs_init+0x57/0x5b<br /> do_one_initcall+0x104/0x250<br /> do_initcall_level+0x102/0x132<br /> do_initcalls+0x46/0x74<br /> kernel_init_freeable+0x28f/0x393<br /> kernel_init+0x14/0x1a0<br /> ret_from_fork+0x22/0x30<br /> La dirección errónea pertenece al objeto en ffff888014114000<br /> que pertenece a la caché kmalloc-2k de tamaño 2048<br /> La dirección errónea se encuentra 1620 bytes a la derecha de<br /> región de 2048 bytes [ffff888014114000, ffff888014114800]<br /> La dirección errónea pertenece a la página física:<br /> page:ffffea0000504400 refcount:1 mapcount:0 mapping:0000000000000000 index:0x0 pfn:0x14110<br /> head:ffffea0000504400 order:3 compound_mapcount:0 compound_pincount:0<br /> flags: 0x100000000010200(slab|head|node=0|zone=1)<br /> raw: 0100000000010200 0000000000000000 dead000000000001 ffff888013442000<br /> raw: 0000000000000000 0000000000080008
Gravedad CVSS v3.1: ALTA
Última modificación:
25/03/2026

Vulnerabilidad en Linux (CVE-2025-71094)

Fecha de publicación:
13/01/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> net: usb: asix: validar dirección PHY antes de usar<br /> <br /> El controlador ASIX lee la dirección PHY del dispositivo USB a través de asix_read_phy_addr(). Un dispositivo malicioso o defectuoso puede devolver una dirección no válida (&amp;gt;= PHY_MAX_ADDR), lo que causa una advertencia en mdiobus_get_phy():<br /> <br /> addr 207 fuera de rango<br /> WARNING: drivers/net/phy/mdio_bus.c:76<br /> <br /> Validar la dirección PHY en asix_read_phy_addr() y eliminar la comprobación ahora redundante en ax88172a.c.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2026