Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en TOTOLINK X6000R (CVE-2026-1723)

Fecha de publicación:
30/01/2026
Idioma:
Español
Neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo (vulnerabilidad de 'inyección de comandos del sistema operativo') en TOTOLINK X6000R permite la inyección de comandos del sistema operativo. Este problema afecta a X6000R: hasta la versión V9.4.0cu.1498_B20250826.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Active Storage (CVE-2025-24293)

Fecha de publicación:
30/01/2026
Idioma:
Español
# Métodos de transformación permitidos de Active Storage potencialmente inseguros<br /> <br /> Active Storage intenta prevenir el uso de métodos y parámetros de transformación de imagen potencialmente inseguros por defecto.<br /> <br /> La lista de permitidos por defecto contiene tres métodos que permiten la elusión de los valores seguros por defecto, lo que habilita potenciales vulnerabilidades de inyección de comandos en casos donde la entrada arbitraria suministrada por el usuario es aceptada como métodos o parámetros de transformación válidos.<br /> <br /> Impacto<br /> ------<br /> Esta vulnerabilidad impacta a las aplicaciones que usan Active Storage con la gema de procesamiento image_processing además de mini_magick como procesador de imágenes.<br /> <br /> El código vulnerable se verá similar a esto:<br /> ```<br /> &amp;lt;%= image_tag blob.variant(params[:t] =&amp;gt; params[:v]) %&amp;gt;<br /> ```<br /> <br /> Donde el método de transformación o sus argumentos son entrada arbitraria no confiable.<br /> <br /> Todos los usuarios que ejecutan una versión afectada deberían actualizar o usar una de las soluciones alternativas inmediatamente.<br /> <br /> Soluciones alternativas<br /> -----------<br /> El consumo de la entrada suministrada por el usuario para métodos de transformación de imagen o sus parámetros es un comportamiento no soportado y debería considerarse peligroso.<br /> <br /> Se debería realizar una validación estricta de los métodos y parámetros suministrados por el usuario, así como tener una [política de seguridad de ImageMagick](https://imagemagick.org/script/security-policy.php) robusta desplegada.<br /> <br /> Créditos<br /> -------<br /> <br /> ¡Gracias a [lio346](https://hackerone.com/lio346) por reportar esto!
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en lobeHub (CVE-2026-23835)

Fecha de publicación:
30/01/2026
Idioma:
Español
LobeHub es una red de agentes humanos y de IA de código abierto. Antes de la versión 1.143.3, la función de carga de archivos en &amp;#39;Knowledge Base &amp;gt; File Upload&amp;#39; no valida la integridad de la solicitud de carga, lo que permite a los usuarios interceptar y modificar los parámetros de la solicitud. Como resultado, es posible crear archivos arbitrarios en rutas anormales o no intencionadas. Además, dado que &amp;#39;lobechat.com&amp;#39; se basa en el parámetro de tamaño de la solicitud para calcular el uso del archivo, un atacante puede manipular este valor para tergiversar el tamaño real del archivo, como cargar un archivo de &amp;#39;1 GB&amp;#39; mientras lo reporta como &amp;#39;10 MB&amp;#39;, o declarar falsamente un archivo de &amp;#39;10 MB&amp;#39; como un archivo de &amp;#39;1 GB&amp;#39;. Al manipular el valor de tamaño proporcionado en la solicitud de carga del cliente, es posible eludir la cuota de carga mensual impuesta por el servidor y cargar continuamente archivos más allá de los límites de almacenamiento y tráfico previstos. Este abuso puede resultar en una discrepancia entre el consumo real de recursos y los cálculos de facturación, causando un impacto financiero directo al operador del servicio. Además, el agotamiento del almacenamiento o de los recursos relacionados puede provocar una disponibilidad degradada del servicio, incluyendo cargas fallidas, entrega de contenido retrasada o suspensión temporal de la funcionalidad de carga para usuarios legítimos. Un único usuario malicioso también puede afectar negativamente a otros usuarios o proyectos que comparten el mismo plan de suscripción, causando efectivamente una denegación de servicio (DoS) indirecta. Además, las cargas excesivas y no contabilizadas pueden distorsionar las métricas de monitoreo y sobrecargar los sistemas posteriores, como los procesos de copia de seguridad, el escaneo de malware y las tuberías de procesamiento de medios, socavando en última instancia la estabilidad operativa general y la fiabilidad del servicio. La versión 1.143.3 contiene un parche para el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Extensión Mediawiki - DiscussionTools de La Fundación Wikimedia (CVE-2025-11175)

Fecha de publicación:
30/01/2026
Idioma:
Español
Vulnerabilidad de Neutralización Incorrecta de Elementos Especiales utilizados en una Declaración de Lenguaje de Expresión (&amp;#39;Inyección de Lenguaje de Expresión&amp;#39;) en la Extensión Mediawiki - DiscussionTools de La Fundación Wikimedia permite la Explosión Exponencial de Expresiones Regulares. Este problema afecta a la Extensión Mediawiki - DiscussionTools: 1.44, 1.43.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Salt (CVE-2025-62349)

Fecha de publicación:
30/01/2026
Idioma:
Español
Salt contiene una debilidad de degradación de versión del protocolo de autenticación que puede permitir a un esclavo (minion) malicioso eludir las características de autenticación/seguridad más recientes mediante el uso de un formato de carga útil de solicitud más antiguo, lo que permite la suplantación de identidad del minion y eludir las protecciones introducidas en respuesta a problemas anteriores.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en función to_postgis() en geopandas (CVE-2025-69662)

Fecha de publicación:
30/01/2026
Idioma:
Español
Vulnerabilidad de inyección SQL en geopandas anterior a la v.1.1.2 permite a un atacante obtener información sensible a través de la función to_postgis() que se utiliza para escribir GeoDataFrames en una base de datos PostgreSQL.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/04/2026

Vulnerabilidad en plugin aelsantex runcommand 2014-04-01 de DokuWiki (CVE-2025-51958)

Fecha de publicación:
30/01/2026
Idioma:
Español
aelsantex runcommand 2014-04-01, un plugin para DokuWiki, permite a atacantes no autenticados ejecutar comandos de sistema arbitrarios a través de lib/plugins/runcommand/postaction.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/02/2026

Vulnerabilidad en Módulo junos de Salt (CVE-2025-62348)

Fecha de publicación:
30/01/2026
Idioma:
Español
El módulo de ejecución junos de Salt contenía un uso inseguro de decodificación/carga de YAML. Una carga útil YAML especialmente diseñada, procesada por el módulo junos, podría conducir a la ejecución de código no intencionada bajo el contexto del proceso de Salt.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en openText™ Vertica (CVE-2024-9432)

Fecha de publicación:
30/01/2026
Idioma:
Español
Vulnerabilidad de almacenamiento en texto claro de información sensible en OpenText™ Vertica permite recuperar datos sensibles incrustados. La vulnerabilidad podría leer la apikey en texto claro del agente de Vertica. Este problema afecta a las versiones de Vertica: 23.X, 24.X, 25.X.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en tsourcecode Student Management System (CVE-2026-1701)

Fecha de publicación:
30/01/2026
Idioma:
Español
Se ha detectado una vulnerabilidad de seguridad en itsourcecode Student Management System 1.0. Este problema afecta a un procesamiento desconocido del archivo /enrollment/index.php. Dicha manipulación del argumento ID conduce a una inyección SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado públicamente y puede ser utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en SourceCodester Pet Grooming Management Software (CVE-2026-1702)

Fecha de publicación:
30/01/2026
Idioma:
Español
Se detectó una vulnerabilidad en SourceCodester Pet Grooming Management Software 1.0 que afecta a una función desconocida del archivo /admin/operation/user.php del componente Gestión de Usuarios. Al realizar una manipulación del argumento group_id se produce una autorización indebida. El ataque puede iniciarse de forma remota. El exploit ahora es público y puede ser utilizado.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en OpenVPN (CVE-2025-15497)

Fecha de publicación:
30/01/2026
Idioma:
Español
Procesamiento insuficiente de ranuras de clave de época (epoch key slot) en OpenVPN 2.7_alpha1 hasta 2.7_rc5 permite a usuarios autenticados en remoto activar un assert resultando en una denegación de servicio.
Gravedad CVSS v4.0: BAJA
Última modificación:
15/04/2026