Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en AX-1806 de Tenda (CVE-2025-70645)

Fecha de publicación:
21/01/2026
Idioma:
Español
Se descubrió que Tenda AX-1806 v1.0.0.1 contenía un desbordamiento de pila en el parámetro deviceList de la función formSetWifiMacFilterCfg. Esta vulnerabilidad permite a los atacantes causar una denegación de servicio (DoS) mediante una solicitud manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/01/2026

Vulnerabilidad en AX-1806 de Tenda (CVE-2025-70650)

Fecha de publicación:
21/01/2026
Idioma:
Español
Tenda AX-1806 v1.0.0.1 se descubrió que contenía un desbordamiento de pila en el parámetro deviceList de la función formSetMacFilterCfg. Esta vulnerabilidad permite a los atacantes causar una Denegación de Servicio (DoS) a través de una solicitud manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/01/2026

Vulnerabilidad en AX-1803 de Tenda (CVE-2025-70651)

Fecha de publicación:
21/01/2026
Idioma:
Español
Tenda AX-1803 v1.0.0.1 se descubrió que contenía un desbordamiento de pila en el parámetro ssid de la función form_fast_setting_wifi_set. Esta vulnerabilidad permite a los atacantes causar una Denegación de Servicio (DoS) a través de una solicitud manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/01/2026

Vulnerabilidad en BIND 9 de ISC (CVE-2025-13878)

Fecha de publicación:
21/01/2026
Idioma:
Español
Registros BRID/HHIT malformados pueden causar que &amp;#39;named&amp;#39; termine inesperadamente.<br /> Este problema afecta a las versiones de BIND 9 9.18.40 hasta 9.18.43, 9.20.13 hasta 9.20.17, 9.21.12 hasta 9.21.16, 9.18.40-S1 hasta 9.18.43-S1, y 9.20.13-S1 hasta 9.20.17-S1.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Apache Solr (CVE-2026-22022)

Fecha de publicación:
21/01/2026
Idioma:
Español
Las implementaciones de Apache Solr 5.3.0 hasta 9.10.0 que dependen del &amp;#39;Rule Based Authorization Plugin&amp;#39; de Solr son vulnerables a permitir acceso no autorizado a ciertas APIs de Solr, debido a una validación de entrada insuficientemente estricta en esos componentes. Solo las implementaciones que cumplen todos los siguientes criterios se ven afectadas por esta vulnerabilidad:<br /> <br /> * Uso del &amp;#39;RuleBasedAuthorizationPlugin&amp;#39; de Solr<br /> * Una configuración de RuleBasedAuthorizationPlugin (ver security.json) que especifica múltiples &amp;#39;roles&amp;#39;<br /> * Una lista de permisos de RuleBasedAuthorizationPlugin (ver security.json) que utiliza una o más de las siguientes reglas de permiso predefinidas: &amp;#39;config-read&amp;#39;, &amp;#39;config-edit&amp;#39;, &amp;#39;schema-read&amp;#39;, &amp;#39;metrics-read&amp;#39; o &amp;#39;security-read&amp;#39;.<br /> * Una lista de permisos de RuleBasedAuthorizationPlugin que no define el permiso predefinido &amp;#39;all&amp;#39;<br /> * Una configuración de red que permite a los clientes realizar solicitudes de red sin filtrar a Solr. (es decir, las solicitudes HTTP/HTTPS enviadas por el usuario llegan a Solr tal cual, sin modificar ni restringir por ningún proxy o puerta de enlace intermedio)<br /> <br /> Los usuarios pueden mitigar esta vulnerabilidad asegurándose de que su configuración de RuleBasedAuthorizationPlugin especifique el permiso predefinido &amp;#39;all&amp;#39; y asocie el permiso con un rol &amp;#39;admin&amp;#39; u otro rol privilegiado. Los usuarios también pueden actualizar a una versión de Solr fuera del rango afectado, como el recientemente lanzado Solr 9.10.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/01/2026

Vulnerabilidad en Apache Solr (CVE-2026-22444)

Fecha de publicación:
21/01/2026
Idioma:
Español
La API &amp;#39;create core&amp;#39; de Apache Solr 8.6 hasta 9.10.0 carece de suficiente validación de entrada en algunos parámetros de la API, lo que puede hacer que Solr compruebe la existencia e intente leer rutas del sistema de archivos que deberían ser denegadas por la configuración de seguridad &amp;#39;allowPaths&amp;#39; de Solr https://https://solr.apache.org/guide/solr/latest/configuration-guide/configuring-solr-xml.html#the-solr-element . Estos accesos de solo lectura pueden permitir a los usuarios crear núcleos utilizando conjuntos de configuración (configsets) inesperados si alguno es accesible a través del sistema de archivos. En sistemas Windows configurados para permitir rutas UNC, esto puede causar adicionalmente la divulgación de hashes NTLM de &amp;#39;usuario&amp;#39;.<br /> <br /> Las implementaciones de Solr están sujetas a esta vulnerabilidad si cumplen los siguientes criterios:<br /> * Solr se está ejecutando en su modo &amp;#39;standalone&amp;#39;.<br /> * La configuración &amp;#39;allowPath&amp;#39; de Solr se está utilizando para restringir el acceso a archivos a ciertos directorios.<br /> * La API &amp;#39;create core&amp;#39; de Solr está expuesta y es accesible para usuarios no confiables. Esto puede ocurrir si el RuleBasedAuthorizationPlugin de Solr https://solr.apache.org/guide/solr/latest/deployment-guide/rule-based-authorization-plugin.html está deshabilitado, o si está habilitado pero el permiso predefinido &amp;#39;core-admin-edit&amp;#39; (o un permiso personalizado equivalente) se otorga a roles de usuario de baja confianza (es decir, no administradores).<br /> <br /> Los usuarios pueden mitigar esto habilitando el RuleBasedAuthorizationPlugin de Solr (si está deshabilitado) y configurando una lista de permisos que impida a los usuarios no confiables crear nuevos núcleos de Solr. Los usuarios también deberían actualizar a Apache Solr 9.10.1 o superior, que contienen correcciones para este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/01/2026

Vulnerabilidad en net: sock: fix hardened usercopy panic in sock_recv_errqueue (CVE-2026-22977)

Fecha de publicación:
21/01/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> net: sock: soluciona el pánico de usercopy endurecido en sock_recv_errqueue<br /> <br /> skbuff_fclone_cache fue creada sin definir una región de usercopy,<br /> [1] a diferencia de skbuff_head_cache que incluye correctamente en la lista blanca el campo cb[].<br /> [2] Esto causa un BUG() de usercopy cuando CONFIG_HARDENED_USERCOPY está<br /> habilitado y el kernel intenta copiar datos de sk_buff.cb al espacio de usuario<br /> a través de sock_recv_errqueue() -&amp;gt; put_cmsg().<br /> <br /> El fallo ocurre cuando: 1. TCP asigna un skb usando alloc_skb_fclone()<br /> (de skbuff_fclone_cache) [1]<br /> 2. El skb es clonado a través de skb_clone() usando el fclone preasignado<br /> [3] 3. El skb clonado se encola en sk_error_queue para el reporte de marca de tiempo<br /> 4. El espacio de usuario lee la cola de errores a través de recvmsg(MSG_ERRQUEUE)<br /> 5. sock_recv_errqueue() llama a put_cmsg() para copiar serr-&amp;gt;ee de skb-&amp;gt;cb<br /> [4] 6. __check_heap_object() falla porque skbuff_fclone_cache no tiene una<br /> lista blanca de usercopy [5]<br /> <br /> Cuando los skbs clonados asignados de skbuff_fclone_cache se usan en la<br /> cola de errores del socket, acceder a la estructura sock_exterr_skb en skb-&amp;gt;cb<br /> a través de put_cmsg() desencadena una violación de endurecimiento de usercopy:<br /> <br /> [ 5.379589] usercopy: Intento de exposición de memoria del kernel detectado desde el objeto SLUB &amp;#39;skbuff_fclone_cache&amp;#39; (desplazamiento 296, tamaño 16)!<br /> [ 5.382796] kernel BUG at mm/usercopy.c:102!<br /> [ 5.383923] Oops: invalid opcode: 0000 [#1] SMP KASAN NOPTI<br /> [ 5.384903] CPU: 1 UID: 0 PID: 138 Comm: poc_put_cmsg Not tainted 6.12.57 #7<br /> [ 5.384903] Hardware name: QEMU Standard PC (i440FX + PIIX, 1996), BIOS rel-1.16.3-0-ga6ed6b701f0a-prebuilt.qemu.org 04/01/2014<br /> [ 5.384903] RIP: 0010:usercopy_abort+0x6c/0x80<br /> [ 5.384903] Code: 1a 86 51 48 c7 c2 40 15 1a 86 41 52 48 c7 c7 c0 15 1a 86 48 0f 45 d6 48 c7 c6 80 15 1a 86 48 89 c1 49 0f 45 f3 e8 84 27 88 ff &amp;lt;0f&amp;gt; 0b 490<br /> [ 5.384903] RSP: 0018:ffffc900006f77a8 EFLAGS: 00010246<br /> [ 5.384903] RAX: 000000000000006f RBX: ffff88800f0ad2a8 RCX: 1ffffffff0f72e74<br /> [ 5.384903] RDX: 0000000000000000 RSI: 0000000000000004 RDI: ffffffff87b973a0<br /> [ 5.384903] RBP: 0000000000000010 R08: 0000000000000000 R09: fffffbfff0f72e74<br /> [ 5.384903] R10: 0000000000000003 R11: 79706f6372657375 R12: 0000000000000001<br /> [ 5.384903] R13: ffff88800f0ad2b8 R14: ffffea00003c2b40 R15: ffffea00003c2b00<br /> [ 5.384903] FS: 0000000011bc4380(0000) GS:ffff8880bf100000(0000) knlGS:0000000000000000<br /> [ 5.384903] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033<br /> [ 5.384903] CR2: 000056aa3b8e5fe4 CR3: 000000000ea26004 CR4: 0000000000770ef0<br /> [ 5.384903] PKRU: 55555554<br /> [ 5.384903] Call Trace:<br /> [ 5.384903] <br /> [ 5.384903] __check_heap_object+0x9a/0xd0<br /> [ 5.384903] __check_object_size+0x46c/0x690<br /> [ 5.384903] put_cmsg+0x129/0x5e0<br /> [ 5.384903] sock_recv_errqueue+0x22f/0x380<br /> [ 5.384903] tls_sw_recvmsg+0x7ed/0x1960<br /> [ 5.384903] ? srso_alias_return_thunk+0x5/0xfbef5<br /> [ 5.384903] ? schedule+0x6d/0x270<br /> [ 5.384903] ? srso_alias_return_thunk+0x5/0xfbef5<br /> [ 5.384903] ? mutex_unlock+0x81/0xd0<br /> [ 5.384903] ? __pfx_mutex_unlock+0x10/0x10<br /> [ 5.384903] ? __pfx_tls_sw_recvmsg+0x10/0x10<br /> [ 5.384903] ? _raw_spin_lock_irqsave+0x8f/0xf0<br /> [ 5.384903] ? _raw_read_unlock_irqrestore+0x20/0x40<br /> [ 5.384903] ? srso_alias_return_thunk+0x5/0xfbef5<br /> <br /> El desplazamiento de fallo 296 corresponde a skb2-&amp;gt;cb dentro de skbuff_fclones:<br /> - sizeof(struct sk_buff) = 232 - offsetof(struct sk_buff, cb) = 40 -<br /> desplazamiento de skb2.cb en fclones = 232 + 40 = 272 - desplazamiento de fallo 296 =<br /> 272 + 24 (dentro de sock_exterr_skb.ee)<br /> <br /> Este parche utiliza una variable de pila local como un búfer de rebote para evitar el fallo de la comprobación de usercopy endurecido.<br /> <br /> [1] https://elixir.bootlin.com/linux/v6.12.62/source/net/ipv4/tcp.c#L885<br /> [2] https://elixir.bootlin.com/linux/v6.12.62/source/net/core/skbuff.c#L5104
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2026

Vulnerabilidad en Red Hat Build of Keycloak (CVE-2025-14083)

Fecha de publicación:
21/01/2026
Idioma:
Español
Se encontró una falla en la API REST de administración de Keycloak. Esta vulnerabilidad permite la exposición del esquema y las reglas del backend, lo que podría conducir a ataques dirigidos o a una escalada de privilegios mediante un control de acceso inadecuado.
Gravedad CVSS v3.1: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en Red Hat (CVE-2026-0988)

Fecha de publicación:
21/01/2026
Idioma:
Español
Se encontró una vulnerabilidad en glib. La falta de validación de los parámetros offset y count en la función g_buffered_input_stream_peek() puede conducir a un desbordamiento de entero durante el cálculo de la longitud. Cuando se proporcionan valores especialmente manipulados, este desbordamiento resulta en que se pase un tamaño incorrecto a memcpy(), lo que desencadena un desbordamiento de búfer. Esto puede causar caídas de la aplicación, lo que lleva a una denegación de servicio (DoS).
Gravedad CVSS v3.1: BAJA
Última modificación:
24/04/2026

Vulnerabilidad en M-Files Server (CVE-2026-0663)

Fecha de publicación:
21/01/2026
Idioma:
Español
Vulnerabilidad de denegación de servicio en versiones de M-Files Server anteriores a la 26.1.15632.3 permite a un atacante autenticado con privilegios de administrador de bóveda bloquear el proceso de M-Files Server al llamar a un endpoint de API vulnerable.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/02/2026

Vulnerabilidad en ServerView Agents for Windows de Fsas Technologies Inc. (CVE-2026-24016)

Fecha de publicación:
21/01/2026
Idioma:
Español
El instalador de ServerView Agents para Windows proporcionado por Fsas Technologies Inc. puede cargar de forma insegura librerías de Enlace Dinámico. Se puede ejecutar código arbitrario con privilegios de administrador cuando se ejecuta el instalador.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Inetutils de GNU (CVE-2026-24061)

Fecha de publicación:
21/01/2026
Idioma:
Español
telnetd en GNU Inetutils a través de 2.7 permite la omisión de autenticación remota a través de un valor &amp;#39;-f root&amp;#39; para la variable de entorno USER.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/02/2026