Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2019-25260

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** OXID eShop versions 6.x prior to 6.3.4 contains a SQL injection vulnerability in the 'sorting' parameter that allows attackers to insert malicious database content. Attackers can exploit the vulnerability by manipulating the sorting parameter to inject PHP code into the database and execute arbitrary code through crafted URLs.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/02/2026

CVE-2026-24887

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Claude Code is an agentic coding tool. Prior to version 2.0.72, due to an error in command parsing, it was possible to bypass the Claude Code confirmation prompt to trigger execution of untrusted commands through the find command. Reliably exploiting this required the ability to add untrusted content into a Claude Code context window. This issue has been patched in version 2.0.72.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/02/2026

CVE-2026-24053

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Claude Code is an agentic coding tool. Prior to version 2.0.74, due to a Bash command validation flaw in parsing ZSH clobber syntax, it was possible to bypass directory restrictions and write files outside the current working directory without user permission prompts. Exploiting this required the user to use ZSH and the ability to add untrusted content into a Claude Code context window. This issue has been patched in version 2.0.74.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/02/2026

CVE-2026-24052

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Claude Code is an agentic coding tool. Prior to version 1.0.111, Claude Code contained insufficient URL validation in its trusted domain verification mechanism for WebFetch requests. The application used a startsWith() function to validate trusted domains (e.g., docs.python.org, modelcontextprotocol.io), this could have enabled attackers to register domains like modelcontextprotocol.io.example.com that would pass validation. This could enable automatic requests to attacker-controlled domains without user consent, potentially leading to data exfiltration. This issue has been patched in version 1.0.111.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/02/2026

CVE-2026-1801

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A flaw was found in libsoup, an HTTP client/server library. This HTTP Request Smuggling vulnerability arises from non-RFC-compliant parsing in the soup_filter_input_stream_read_line() logic, where libsoup accepts malformed chunk headers, such as lone line feed (LF) characters instead of the required carriage return and line feed (CRLF). A remote attacker can exploit this without authentication or user interaction by sending specially crafted chunked requests. This allows libsoup to parse and process multiple HTTP requests from a single network message, potentially leading to information disclosure.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2026

CVE-2026-1810

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was detected in bolo-blog bolo-solo up to 2.6.4. The impacted element is the function unpackFilteredZip of the file src/main/java/org/b3log/solo/bolo/prop/BackupService.java of the component ZIP File Handler. Performing a manipulation of the argument File results in path traversal. The attack is possible to be carried out remotely. The exploit is now public and may be used. The project was informed of the problem early through an issue report but has not responded yet.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/02/2026

CVE-2026-1861

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Heap buffer overflow in libvpx in Google Chrome prior to 144.0.7559.132 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: High)
Gravedad CVSS v3.1: ALTA
Última modificación:
11/02/2026

CVE-2026-1862

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Type Confusion in V8 in Google Chrome prior to 144.0.7559.132 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: High)
Gravedad CVSS v3.1: ALTA
Última modificación:
11/02/2026

CVE-2025-65077

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A relative path traversal vulnerability has been identified in the Embedded Solutions Framework in various Lexmark devices. This vulnerability can be leveraged by an attacker to execute arbitrary code as an unprivileged user.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/02/2026

CVE-2025-65078

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** An untrusted search path vulnerability has been identified in the Embedded Solutions Framework in various Lexmark devices. This vulnerability can be leveraged by an attacker to execute arbitrary code.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
04/02/2026

CVE-2025-65079

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A heap-based buffer overflow vulnerability has been identified in the Postscript interpreter in various Lexmark devices. This vulnerability can be leveraged by an attacker to execute arbitrary code as an unprivileged user.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/02/2026

CVE-2025-65080

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A type confusion vulnerability has been identified in the Postscript interpreter in various Lexmark devices. This vulnerability can be leveraged by an attacker to execute arbitrary code as an unprivileged user.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/02/2026