Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en flow.arange() de OneFlow (CVE-2025-71003)

Fecha de publicación:
28/01/2026
Idioma:
Español
Una vulnerabilidad de validación de entrada en el componente flow.arange() de OneFlow v0.9.0 permite a los atacantes causar una Denegación de Servicio (DoS) mediante una entrada manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2026

Vulnerabilidad en flow.column_stack de OneFlow (CVE-2025-71002)

Fecha de publicación:
28/01/2026
Idioma:
Español
Una excepción de punto flotante (FPE) en el componente flow.column_stack de OneFlow v0.9.0 permite a los atacantes causar una Denegación de Servicio (DoS) mediante una entrada manipulada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/02/2026

Vulnerabilidad en Discourse (CVE-2026-21865)

Fecha de publicación:
28/01/2026
Idioma:
Español
Discourse es una plataforma de discusión de código abierto. En versiones anteriores a 3.5.4, 2025.11.2, 2025.12.1 y 2026.1.0, los moderadores pueden convertir algunos mensajes personales en temas públicos cuando no deberían tener acceso. Este problema está parcheado en las versiones 3.5.4, 2025.11.2, 2025.12.1 y 2026.1.0. Como solución alternativa, el administrador del sitio puede revocar temporalmente el rol de moderación a los moderadores no confiables o eliminar el grupo de moderadores de la configuración del sitio 'grupos con mensajes personales habilitados' hasta que la instancia de Discourse haya sido actualizada a una versión que haya sido parcheada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2026

Vulnerabilidad en Discourse (CVE-2025-69218)

Fecha de publicación:
28/01/2026
Idioma:
Español
Discourse es una plataforma de discusión de código abierto. En versiones anteriores a la 3.5.4, 2025.11.2, 2025.12.1 y 2026.1.0, los moderadores pueden acceder al informe de administrador 'top_uploads' que debería estar restringido solo a administradores. Este informe muestra URLs directas a todos los archivos subidos en el sitio, incluyendo contenido sensible como exportaciones de datos de usuario, copias de seguridad de administrador y otros archivos adjuntos privados a los que los moderadores no deberían tener acceso. Este problema está parcheado en las versiones 3.5.4, 2025.11.2, 2025.12.1 y 2026.1.0. No hay solución alternativa. Limite los privilegios de moderador a usuarios de confianza hasta que se aplique el parche.
Gravedad CVSS v4.0: ALTA
Última modificación:
30/01/2026

Vulnerabilidad en Discourse (CVE-2025-69289)

Fecha de publicación:
28/01/2026
Idioma:
Español
Discourse es una plataforma de discusión de código abierto. Una vulnerabilidad de escalada de privilegios en versiones anteriores a 3.5.4, 2025.11.2, 2025.12.1 y 2026.1.0 permite a un moderador no administrador eludir las restricciones de cambio de correo electrónico, permitiendo la toma de control de cuentas que no son de personal. Este problema está parcheado en las versiones 3.5.4, 2025.11.2, 2025.12.1 y 2026.1.0. Como solución alternativa, asegúrese de que los moderadores sean de confianza o habilite la configuración 'require_change_email_confirmation'.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/01/2026

Vulnerabilidad en Discourse (CVE-2025-68666)

Fecha de publicación:
28/01/2026
Idioma:
Español
Discourse es una plataforma de discusión de código abierto. En versiones anteriores a 3.5.4, 2025.11.2, 2025.12.1 y 2026.1.0, los archivos de los usuarios son visibles para usuarios con privilegios de moderación, a pesar de que los moderadores no deberían tener acceso a los archivos. El contenido privado de temas/publicaciones creado por los usuarios se filtra a través de los archivos, lo que lleva a una violación de la confidencialidad. Este problema está parcheado en las versiones 3.5.4, 2025.11.2, 2025.12.1 y 2026.1.0. Para solucionar este problema, un administrador del sitio puede revocar temporalmente el rol de moderación de todos los moderadores hasta que la instancia de Discourse haya sido actualizada a una versión que haya sido parcheada.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/01/2026

Vulnerabilidad en Discourse (CVE-2025-68933)

Fecha de publicación:
28/01/2026
Idioma:
Español
Discourse es una plataforma de discusión de código abierto. En versiones anteriores a 3.5.4, 2025.11.2, 2025.12.1 y 2026.1.0, los moderadores no administradores con la configuración 'moderators_change_post_ownership' habilitada pueden cambiar la propiedad de las publicaciones en mensajes privados y categorías restringidas a las que no pueden acceder, y luego exportar sus datos para ver el contenido. Esto es una vulnerabilidad de control de acceso roto que afecta a los sitios que otorgan a los moderadores permisos de transferencia de propiedad de publicaciones. Este problema está parcheado en las versiones 3.5.4, 2025.11.2, 2025.12.1 y 2026.1.0. El parche añade comprobaciones de visibilidad tanto para el tema como para las publicaciones antes de permitir la transferencia de propiedad. Como solución alternativa, deshabilite la configuración del sitio 'moderators_change_post_ownership' para evitar que los moderadores no administradores utilicen la función de transferencia de propiedad de publicaciones.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2026

Vulnerabilidad en Discourse (CVE-2025-68934)

Fecha de publicación:
28/01/2026
Idioma:
Español
Discourse es una plataforma de discusión de código abierto. En versiones anteriores a 3.5.4, 2025.11.2, 2025.12.1 y 2026.1.0, los usuarios autenticados pueden enviar cargas útiles elaboradas a /drafts.json que causan un procesamiento O(n^2) en Base62.decode, ocupando los workers durante 35-60 segundos por solicitud. Esto afecta a todos los usuarios ya que el grupo de workers compartido se agota. Este problema está parcheado en las versiones 3.5.4, 2025.11.2, 2025.12.1 y 2026.1.0. Reducir la configuración del sitio max_draft_length reduce la superficie de ataque, pero no mitiga completamente el problema, ya que las cargas útiles por debajo del límite aún pueden activar la ruta de código lenta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2026

Vulnerabilidad en cmd/go de Go toolchain (CVE-2025-68119)

Fecha de publicación:
28/01/2026
Idioma:
Español
Descargar y construir módulos con cadenas de versión maliciosas puede causar la ejecución de código local. En sistemas con Mercurial (hg) instalado, descargar módulos de fuentes no estándar (por ejemplo, dominios personalizados) puede causar la ejecución de código inesperada debido a cómo se construyen los comandos VCS externos. Este problema también puede ser provocado al proporcionar una cadena de versión maliciosa a la cadena de herramientas. En sistemas con Git instalado, descargar y construir módulos con cadenas de versión maliciosas puede permitir a un atacante escribir en archivos arbitrarios en el sistema de archivos. Esto solo puede ser provocado al proporcionar explícitamente las cadenas de versión maliciosas a la cadena de herramientas y no afecta el uso de @latest o rutas de módulo bare.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/02/2026

Vulnerabilidad en Discourse (CVE-2025-68662)

Fecha de publicación:
28/01/2026
Idioma:
Español
Discourse es una plataforma de discusión de código abierto. En versiones anteriores a 3.5.4, 2025.11.2, 2025.12.1 y 2026.1.0, un problema de validación de nombre de host en FinalDestination podría permitir eludir las protecciones SSRF bajo ciertas condiciones. Este problema está parcheado en las versiones 3.5.4, 2025.11.2, 2025.12.1 y 2026.1.0. No se conocen soluciones alternativas disponibles.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2026

Vulnerabilidad en cmd/go de Go toolchain (CVE-2025-61731)

Fecha de publicación:
28/01/2026
Idioma:
Español
Construir un archivo malicioso con cmd/go puede causar puede causar una escritura a un archivo controlado por el atacante con control parcial del contenido del archivo. La directiva '#cgo pkg-config:' en un archivo fuente de Go proporciona argumentos de línea de comandos para proporcionar al comando Go pkg-config. Un atacante puede proporcionar un argumento '--log-file' a esta directiva, causando que pkg-config escriba a una ubicación controlada por el atacante.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/02/2026

Vulnerabilidad en net/url (CVE-2025-61726)

Fecha de publicación:
28/01/2026
Idioma:
Español
El paquete net/url no establece un límite en el número de parámetros de consulta en una consulta. Si bien el tamaño máximo de los parámetros de consulta en las URL generalmente está limitado por el tamaño máximo de la cabecera de solicitud, el método net/http.Request.ParseForm puede analizar formularios grandes codificados en URL. Analizar un formulario grande que contiene muchos parámetros de consulta únicos puede causar un consumo excesivo de memoria.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/02/2026