Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en bulk_extractor de Simsong (CVE-2026-24857)

Fecha de publicación:
28/01/2026
Idioma:
Español
'bulk_extractor' es una herramienta de explotación forense digital. A partir de la versión 1.4, el código unrar incrustado de 'bulk_extractor' tiene un desbordamiento de búfer de montón en la ruta de decodificación RAR PPM LZ. Un RAR manipulado dentro de una imagen de disco causa una escritura fuera de límites en 'Unpack::CopyString', lo que lleva a un fallo bajo ASAN (y probablemente un fallo o corrupción de memoria en compilaciones de producción). Existe el potencial de usar esto para RCE. Al momento de la publicación, no hay parches conocidos disponibles.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/02/2026

Vulnerabilidad en maker.js de Microsoft (CVE-2026-24888)

Fecha de publicación:
28/01/2026
Idioma:
Español
Maker.js es un dibujo de líneas vectoriales 2D y modelado de formas para cortadoras CNC y láser. En versiones hasta la 0.19.1 inclusive, la función 'makerjs.extendObject' copia propiedades de objetos de origen sin una validación adecuada, exponiendo potencialmente las aplicaciones a riesgos de seguridad. La función carece de comprobaciones de 'hasOwnProperty()' y no filtra claves peligrosas, permitiendo que propiedades heredadas y propiedades potencialmente maliciosas sean copiadas a objetos de destino. Un parche está disponible en el commit 85e0f12bd868974b891601a141974f929dec36b8, el cual se espera que sea parte de la versión 0.19.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/02/2026

Vulnerabilidad en rs-soroban-sdk de stellar (CVE-2026-24889)

Fecha de publicación:
28/01/2026
Idioma:
Español
`soroban-sdk` es un SDK de Rust para contratos Soroban. El desbordamiento aritmético puede activarse en los métodos `Bytes::slice`, `Vec::slice` y `Prng::gen_range` (para `u64`) en el `soroban-sdk` en versiones hasta la `25.0.1`, `23.5.1` y `25.0.2` inclusive. Los contratos que pasan límites de rango controlados por el usuario o calculados a `Bytes::slice`, `Vec::slice` o `Prng::gen_range` pueden operar silenciosamente en rangos de datos incorrectos o generar números aleatorios de un rango no deseado, lo que podría resultar en un estado de contrato corrupto. Tenga en cuenta que la mejor práctica al usar el `soroban-sdk` y construir contratos Soroban es habilitar siempre `overflow-checks = true`. La herramienta `stellar contract init` que prepara el código base para un contrato Soroban, así como todos los ejemplos y la documentación, fomentan el uso de configurar `overflow-checks = true` en perfiles de `release` para que estas operaciones aritméticas fallen en lugar de envolverse silenciosamente. Los contratos solo se ven afectados si usan `overflow-checks = false` ya sea explícita o implícitamente. Se anticipa que la mayoría de los contratos no se verían afectados porque la mejor práctica fomentada por las herramientas es habilitar `overflow-checks`. La corrección disponible en `25.0.1`, `23.5.1` y `25.0.2` reemplaza la aritmética básica con `checked_add` / `checked_sub`, asegurando que los desbordamientos se intercepten independientemente de la configuración del perfil `overflow-checks`. Como solución alternativa, los espacios de trabajo de contratos pueden configurarse con un perfil disponible en el Aviso de Seguridad de GitHub para habilitar las comprobaciones de desbordamiento en las operaciones aritméticas. Esta es la mejor práctica al desarrollar contratos Soroban, y el valor predeterminado si se utiliza el código base del contrato generado con `stellar contract init`. Alternativamente, los contratos pueden validar los límites de rango antes de pasarlos a `slice` o `gen_range` para asegurar que las conversiones no puedan desbordarse.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/03/2026

Vulnerabilidad en DIR-823X de D-Link (CVE-2026-1544)

Fecha de publicación:
28/01/2026
Idioma:
Español
Se ha descubierto una falla de seguridad en D-Link DIR-823X 250416. La función afectada es sub_41E2A0 del archivo /goform/set_mode. Al manipular el argumento lan_gateway se produce una inyección de comandos del sistema operativo. El ataque puede llevarse a cabo de forma remota. El exploit ha sido publicado y puede ser utilizado para ataques. Esta vulnerabilidad solo afecta a productos que ya no cuentan con soporte por parte del mantenedor.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en School Management System de itsourcecode (CVE-2026-1545)

Fecha de publicación:
28/01/2026
Idioma:
Español
Se ha identificado una debilidad en itsourcecode School Management System 1.0. El elemento afectado es una función desconocida del archivo /course/index.PHP. La ejecución de una manipulación del argumento ID puede conducir a una inyección SQL. El ataque puede realizarse de forma remota. El exploit se ha puesto a disposición del público y podría utilizarse para ataques.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en jshERP de Jishenghua (CVE-2026-1546)

Fecha de publicación:
28/01/2026
Idioma:
Español
Se ha detectado una vulnerabilidad de seguridad en jishenghua jshERP hasta 3.6. El elemento afectado es la función getBillItemByParam del archivo /jshERP-boot/depotItem/importItemExcel del componente com.jsh.erp.datasource.mappers.DepotItemMapperEx. La manipulación del argumento barCodes conduce a inyección SQL. Es posible iniciar el ataque remotamente. El exploit ha sido divulgado públicamente y puede ser utilizado. El proyecto fue informado del problema tempranamente a través de un informe de incidencias, pero aún no ha respondido.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en A7000R de Totolink (CVE-2026-1547)

Fecha de publicación:
28/01/2026
Idioma:
Español
Se detectó una vulnerabilidad en Totolink A7000R 4.1cu.4154. Esto afecta a la función setUnloadUserData del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento plugin_name resulta en inyección de comandos. Es posible lanzar el ataque remotamente. El exploit ya es público y puede ser utilizado.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-24856)

Fecha de publicación:
28/01/2026
Idioma:
Español
iccDEV proporciona un conjunto de librerías y herramientas que permiten la interacción, manipulación y aplicación de perfiles de gestión de color ICC. Las versiones anteriores a la 2.3.1.2 tienen un problema de comportamiento indefinido cuando los valores NaN de punto flotante se convierten a tipos de enteros cortos sin signo durante el análisis XML de perfiles ICC, lo que podría corromper las estructuras de memoria y permitir la ejecución de código arbitrario. Esta vulnerabilidad afecta a los usuarios de la librería iccDEV que procesan perfiles de color ICC. Las vulnerabilidades de inyección de perfiles ICC surgen cuando la entrada controlable por el usuario se incorpora a los datos del perfil ICC u otros blobs binarios estructurados de manera insegura. La versión 2.3.1.2 contiene una solución para el problema. No se conocen soluciones alternativas disponibles.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2026

Vulnerabilidad en NocoDB (CVE-2026-24766)

Fecha de publicación:
28/01/2026
Idioma:
Español
NocoDB es un software para construir bases de datos como hojas de cálculo. Antes de la versión 0.301.0, un usuario autenticado con permisos de creador a nivel de organización puede explotar la contaminación de prototipos en el endpoint '/api/v2/meta/connection/test', provocando que todas las operaciones de escritura de la base de datos fallen en toda la aplicación hasta el reinicio del servidor. Aunque la contaminación técnicamente elude las comprobaciones de autorización de SUPER_ADMIN, no se pueden realizar acciones privilegiadas prácticas porque las operaciones de la base de datos fallan inmediatamente después de la contaminación. La versión 0.301.0 corrige el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2026

Vulnerabilidad en NocoDB (CVE-2026-24767)

Fecha de publicación:
28/01/2026
Idioma:
Español
NocoDB es un software para construir bases de datos como hojas de cálculo. Antes de la versión 0.301.0, existe una vulnerabilidad de falsificación de petición del lado del servidor (SSRF) ciega en la funcionalidad 'uploadViaURL' debido a una petición 'HEAD' desprotegida. Si bien la lógica de recuperación de archivos posterior aplica correctamente las protecciones SSRF, la petición de metadatos inicial se ejecuta sin validación. Esto permite peticiones salientes limitadas a URLs arbitrarias antes de que se apliquen los controles SSRF. La versión 0.301.0 contiene un parche para el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2026

Vulnerabilidad en NocoDB (CVE-2026-24768)

Fecha de publicación:
28/01/2026
Idioma:
Español
NocoDB es un software para construir bases de datos como hojas de cálculo. Antes de la versión 0.301.0, existe una vulnerabilidad de redirección no validada (redirección abierta) en el flujo de inicio de sesión de NocoDB debido a la falta de validación del parámetro `continueAfterSignIn`. Durante la autenticación, NocoDB procesa un valor de redirección controlado por el usuario y realiza condicionalmente una navegación del lado del cliente sin aplicar ninguna restricción sobre el origen, dominio o protocolo del destino. Esto permite a los atacantes redirigir a usuarios autenticados a sitios web externos arbitrarios después del inicio de sesión. Esta vulnerabilidad permite ataques de phishing aprovechando la confianza del usuario en el flujo de inicio de sesión legítimo de NocoDB. Si bien no expone directamente credenciales ni omite la autenticación, aumenta la probabilidad de robo de credenciales a través de ingeniería social. El problema no permite la ejecución de código arbitrario ni la escalada de privilegios, pero socava la integridad de la autenticación. La versión 0.301.0 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/02/2026

Vulnerabilidad en NocoDB (CVE-2026-24769)

Fecha de publicación:
28/01/2026
Idioma:
Español
NocoDB es un software para construir bases de datos como hojas de cálculo. Antes de la versión 0.301.0, existe una vulnerabilidad de cross-site scripting (XSS) almacenado en el mecanismo de manejo de archivos adjuntos de NocoDB. Usuarios autenticados pueden subir archivos SVG maliciosos que contienen JavaScript incrustado, los cuales son posteriormente renderizados en línea y ejecutados en los navegadores de otros usuarios que ven el archivo adjunto. Debido a que la carga útil maliciosa se almacena en el lado del servidor y se ejecuta bajo el origen de la aplicación, la explotación exitosa puede llevar a compromiso de la cuenta, exfiltración de datos y acciones no autorizadas realizadas en nombre de los usuarios afectados. La versión 0.301.0 corrige el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/02/2026