Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Db2 de IBM (CVE-2025-36423)

Fecha de publicación:
30/01/2026
Idioma:
Español
IBM Db2 para Linux, UNIX y Windows (incluye Db2 Connect Server) 12.1.0 - 12.1.3 podría permitir a un usuario local causar una denegación de servicio debido a la neutralización inadecuada de elementos especiales en la lógica de consulta de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2026

Vulnerabilidad en Db2 de IBM (CVE-2025-36001)

Fecha de publicación:
30/01/2026
Idioma:
Español
IBM Db2 para Linux, UNIX y Windows (incluye Db2 Connect Server) 11.5.0 - 11.5.9 y 12.1.0 - 12.1.3 podría permitir a un usuario autenticado causar una denegación de servicio utilizando una instrucción SQL especialmente diseñada que incluya XML y que realice una recursión incontrolada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2026

Vulnerabilidad en Db2 de IBM (CVE-2025-36009)

Fecha de publicación:
30/01/2026
Idioma:
Español
IBM Db2 para Linux, UNIX y Windows (incluye DB2 Connect Server) podría permitir a un usuario autenticado causar una denegación de servicio debido al uso excesivo de una variable global.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/02/2026

Vulnerabilidad en Db2 de IBM (CVE-2025-36070)

Fecha de publicación:
30/01/2026
Idioma:
Español
IBM Db2 para Linux, UNIX y Windows (incluye Db2 Connect Server) 11.5.0 - 11.5.9 y 12.1.0 - 12.1.3 es vulnerable a una denegación de servicio ya que puede ocurrir una trampa al seleccionar de ciertos tipos de tablas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2026

Vulnerabilidad en Db2 de IBM (CVE-2025-36098)

Fecha de publicación:
30/01/2026
Idioma:
Español
IBM Db2 para Linux, UNIX y Windows (incluye Db2 Connect Server) 11.5.0 - 11.5.9 y 12.1.0 - 12.1.3 podría permitir a un usuario autenticado provocar una denegación de servicio debido a una asignación incorrecta de recursos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2026

Vulnerabilidad en Db2 de IBM (CVE-2025-36123)

Fecha de publicación:
30/01/2026
Idioma:
Español
IBM Db2 para Linux, UNIX y Windows (incluye DB2 Connect Server) 11.5.0 - 11.5.9 y 12.1.0 - 12.1.3 podría permitir a un usuario local provocar una denegación de servicio al copiar una tabla grande con datos XML, debido a una asignación incorrecta de los recursos del sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2026

Vulnerabilidad en Db2 de IBM (CVE-2025-36184)

Fecha de publicación:
30/01/2026
Idioma:
Español
IBM Db2 para Linux, UNIX y Windows (incluye Db2 Connect Server) 11.5.0 - 11.5.9 podría permitir al propietario de una instancia ejecutar código malicioso que escale sus privilegios a root debido a la ejecución de privilegios innecesarios operados a un nivel superior al mínimo.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2026

Vulnerabilidad en Db2 de IBM (CVE-2025-36353)

Fecha de publicación:
30/01/2026
Idioma:
Español
IBM Db2 para Linux, UNIX y Windows (incluye Db2 Connect Server) 11.5.0 - 11.5.9 y 12.1.0 - 12.1.3 podría permitir a un usuario local provocar una denegación de servicio debido a una neutralización incorrecta de elementos especiales en la lógica de consulta de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2026

Vulnerabilidad en Db2 de IBM (CVE-2025-2668)

Fecha de publicación:
30/01/2026
Idioma:
Español
IBM Db2 para Linux, UNIX y Windows (incluye Db2 Connect Server) 11.5.0 - 11.5.9 es vulnerable a una denegación de servicio ya que el servidor puede fallar cuando un usuario autenticado crea una consulta especialmente diseñada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2026

Vulnerabilidad en PsySH (CVE-2026-25129)

Fecha de publicación:
30/01/2026
Idioma:
Español
PsySH es una consola de desarrollador en tiempo de ejecución, depurador interactivo y REPL para PHP. Antes de las versiones 0.11.23 y 0.12.19, PsySH carga y ejecuta automáticamente un archivo '.psysh.php' desde el Directorio de Trabajo Actual (CWD) al inicio. Si un atacante puede escribir en un directorio que una víctima usa posteriormente como su CWD al iniciar PsySH, el atacante puede desencadenar la ejecución de código arbitrario en el contexto de la víctima. Cuando la víctima ejecuta PsySH con grandes privilegios (por ejemplo, root), esto resulta en una escalada de privilegios local. Este es un problema de envenenamiento de la configuración del CWD que conduce a la ejecución de código arbitrario en el contexto del usuario víctima. Si un usuario privilegiado (por ejemplo, root, un ejecutor de CI o una cuenta de operaciones/depuración) inicia PsySH con el CWD configurado en un directorio escribible por el atacante que contiene un '.psysh.php' malicioso, el atacante puede ejecutar comandos con los permisos de ese usuario privilegiado, lo que resulta en una escalada de privilegios local. Los consumidores posteriores que incrustan PsySH heredan este riesgo. Por ejemplo, Laravel Tinker (php artisan tinker) usa PsySH. Si un usuario privilegiado ejecuta Tinker mientras su shell está en un directorio escribible por el atacante, el comportamiento de carga automática del '.psysh.php' puede ser abusado de la misma manera para ejecutar código controlado por el atacante bajo los privilegios de la víctima. Las versiones 0.11.23 y 0.12.19 resuelven el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/02/2026

Vulnerabilidad en jsStringEscape en Orval (CVE-2026-25141)

Fecha de publicación:
30/01/2026
Idioma:
Español
Orval genera clientes JS con seguridad de tipos (TypeScript) a partir de cualquier especificación OpenAPI v3 o Swagger v2 válida. Las versiones a partir de la 7.19.0 y anteriores a la 7.21.0 y 8.2.0 tienen una corrección incompleta para CVE-2026-23947. Si bien la función jsStringEscape maneja correctamente las comillas simples ('), las comillas dobles (") y demás, aún es posible lograr la inyección de código utilizando solo un conjunto limitado de caracteres que actualmente no están escapados. La vulnerabilidad reside en el hecho de que la aplicación puede ser forzada a ejecutar JavaScript arbitrario utilizando caracteres como []()!+. Al utilizar una técnica conocida como JSFuck, un atacante puede eludir la lógica de saneamiento actual y ejecutar código arbitrario sin necesidad de caracteres alfanuméricos o comillas. Las versiones 7.21.0 y 8.2.0 contienen una corrección actualizada.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
27/02/2026

Vulnerabilidad en Ciberseguridad AI (CAI) (CVE-2026-25130)

Fecha de publicación:
30/01/2026
Idioma:
Español
Ciberseguridad AI (CAI) es un framework para la seguridad de la IA. En versiones hasta la 0.5.10 inclusive, el framework CAI (Ciberseguridad AI) contiene múltiples vulnerabilidades de inyección de argumentos en sus herramientas de función. La entrada controlada por el usuario se pasa directamente a comandos de shell a través de `subprocess.Popen()` con `shell=True`, permitiendo a los atacantes ejecutar comandos arbitrarios en el sistema anfitrión. La herramienta `find_file()` se ejecuta sin requerir aprobación del usuario porque find se considera un comando 'seguro' preaprobado. Esto significa que un atacante puede lograr Ejecución Remota de Código (RCE) inyectando argumentos maliciosos (como -exec) en el parámetro args, eludiendo completamente cualquier mecanismo de seguridad de intervención humana. El commit e22a1220f764e2d7cf9da6d6144926f53ca01cde contiene una solución.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026