Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-64125

Fecha de publicación:
03/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in Nuvation Energy nCloud VPN Service allowed Network Boundary Bridging.This issue affected the nCloud VPN Service and was fixed on 2025-12-1 (December, 2025). End users do not have to take any action to mitigate the issue.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

CVE-2025-64120

Fecha de publicación:
02/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') vulnerability in Nuvation Energy Multi-Stack Controller (MSC) allows OS Command Injection.This issue affects Multi-Stack Controller (MSC): from 2.3.8 before 2.5.1.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
26/02/2026

CVE-2025-64121

Fecha de publicación:
02/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Authentication Bypass Using an Alternate Path or Channel vulnerability in Nuvation Energy Multi-Stack Controller (MSC) allows Authentication Bypass.This issue affects Multi-Stack Controller (MSC): from 2.3.8 before 2.5.1.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
26/02/2026

CVE-2025-64122

Fecha de publicación:
02/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Insufficiently Protected Credentials vulnerability in Nuvation Energy Multi-Stack Controller (MSC) allows Signature Spoofing by Key Theft.This issue affects Multi-Stack Controller (MSC): through 2.5.1.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/02/2026

CVE-2025-64123

Fecha de publicación:
02/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Unintended Proxy or Intermediary vulnerability in Nuvation Energy Multi-Stack Controller (MSC) allows Network Boundary Bridging.This issue affects Multi-Stack Controller (MSC): through and including release 2.5.1.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/02/2026

CVE-2025-64119

Fecha de publicación:
02/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in Nuvation Battery Management System allows Authentication Bypass.This issue affects Battery Management System: through 2.3.9.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en MessagePack para Java (CVE-2026-21452)

Fecha de publicación:
02/01/2026
Idioma:
Español
MessagePack para Java es una implementación de serializador para Java. Una vulnerabilidad de denegación de servicio existe en versiones anteriores a la 0.9.11 al deserializar archivos .msgpack que contienen objetos EXT32 con longitudes de carga útil controladas por el atacante. Aunque MessagePack-Java analiza los encabezados de extensión de forma perezosa, luego confía en la longitud de carga útil EXT declarada al materializar los datos de la extensión. Cuando se invoca ExtensionValue.getData(), la biblioteca intenta asignar una matriz de bytes de la longitud declarada sin imponer ningún límite superior. Un archivo .msgpack malicioso de solo unos pocos bytes puede, por lo tanto, desencadenar una asignación de pila ilimitada, lo que resulta en el agotamiento de la pila de la JVM, la terminación del proceso o la indisponibilidad del servicio. Esta vulnerabilidad se desencadena durante la carga / deserialización del modelo, lo que la convierte en una vulnerabilidad de formato de modelo adecuada para la explotación remota. La vulnerabilidad permite un ataque remoto de denegación de servicio contra aplicaciones que deserializan archivos de modelo .msgpack no confiables utilizando MessagePack para Java. Un archivo .msgpack especialmente diseñado pero sintácticamente válido que contiene un objeto EXT32 con una longitud de carga útil excesivamente grande y controlada por el atacante puede desencadenar una asignación de memoria ilimitada durante la deserialización. Cuando se carga el archivo del modelo, la biblioteca confía en los metadatos de longitud declarada e intenta asignar una matriz de bytes de ese tamaño, lo que lleva a un rápido agotamiento de la pila, una recolección de basura excesiva o la terminación inmediata de la JVM con un OutOfMemoryError. El ataque no requiere bytes malformados, interacción del usuario o privilegios elevados y puede explotarse de forma remota en entornos del mundo real como registros de modelos, servicios de inferencia, pipelines de CI/CD y plataformas de alojamiento de modelos basadas en la nube que aceptan o recuperan artefactos .msgpack. Debido a que el archivo malicioso es extremadamente pequeño pero válido, puede eludir los mecanismos básicos de validación y escaneo, lo que resulta en una indisponibilidad completa del servicio y posibles fallas en cascada en los sistemas de producción. La versión 0.9.11 corrige la vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2026

Vulnerabilidad en listmonk (CVE-2026-21483)

Fecha de publicación:
02/01/2026
Idioma:
Español
listmonk es un gestor de boletines y listas de correo autónomo y autoalojado. Antes de la versión 6.0.0, un usuario con privilegios inferiores y permisos de gestión de campañas puede inyectar JavaScript malicioso en campañas o plantillas. Cuando un usuario con privilegios superiores (Super Admin) ve o previsualiza este contenido, el XSS se ejecuta en el contexto de su navegador, permitiendo al atacante realizar acciones privilegiadas como crear cuentas de administrador con puerta trasera. El ataque puede ser instrumentalizado a través de la función de archivo público, donde las víctimas simplemente necesitan visitar un enlace - no se requiere hacer clic en la previsualización. La versión 6.0.0 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en Bagisto (CVE-2026-21449)

Fecha de publicación:
02/01/2026
Idioma:
Español
Bagisto es una plataforma de comercio electrónico Laravel de código abierto. Las versiones anteriores a la 2.3.10 son vulnerables a la inyección de plantillas del lado del servidor a través del nombre y apellido de un usuario con bajos privilegios. La versión 2.3.10 corrige el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
08/01/2026

Vulnerabilidad en Bagisto (CVE-2026-21450)

Fecha de publicación:
02/01/2026
Idioma:
Español
Bagisto es una plataforma de comercio electrónico laravel de código abierto. Las versiones anteriores a la 2.3.10 son vulnerables a la inyección de plantillas del lado del servidor a través del parámetro type, lo que puede conducir a la ejecución remota de código o a otra explotación. La versión 2.3.10 corrige el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
08/01/2026

Vulnerabilidad en Bagisto (CVE-2026-21451)

Fecha de publicación:
02/01/2026
Idioma:
Español
Bagisto es una plataforma de comercio electrónico laravel de código abierto. Existe una vulnerabilidad de cross-site scripting (XSS) almacenado en Bagisto en versiones anteriores a la 2.3.10 dentro del editor de páginas del CMS. Aunque la plataforma normalmente intenta sanear las etiquetas '
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/01/2026

Vulnerabilidad en Bagisto (CVE-2026-21448)

Fecha de publicación:
02/01/2026
Idioma:
Español
Bagisto es una plataforma de comercio electrónico laravel de código abierto. Las versiones anteriores a la 2.3.10 son vulnerables a la inyección de plantillas del lado del servidor. Cuando un cliente normal pide cualquier producto, en el paso 'añadir dirección' pueden inyectar un valor para ejecutar en la vista de administrador. El problema puede llevar a la ejecución remota de código. La versión 2.3.10 contiene un parche.
Gravedad CVSS v4.0: ALTA
Última modificación:
08/01/2026