Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Binance (CVE-2025-66692)

Fecha de publicación:
20/01/2026
Idioma:
Español
Una lectura excesiva del búfer en el método PublicKey::verify() de Binance - Trust Wallet Core anterior a la confirmación 5668c67 permite a los atacantes causar una denegación de servicio (DoS) mediante una entrada manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2026

Vulnerabilidad en Pithikos websocket-server (CVE-2025-66902)

Fecha de publicación:
20/01/2026
Idioma:
Español
Un problema de validación de entrada en Pithikos websocket-server v.0.6.4 permite a un atacante remoto obtener información sensible o causar un comportamiento inesperado del servidor a través de los componentes websocket_server/websocket_server.py, WebSocketServer._message_received.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2026

Vulnerabilidad en node de nodejs (CVE-2025-55130)

Fecha de publicación:
20/01/2026
Idioma:
Español
Una falla en el modelo de permisos de Node.js permite a los atacantes eludir las restricciones `--allow-fs-read` y `--allow-fs-write` utilizando rutas de enlaces simbólicos relativos manipuladas. Al encadenar directorios y enlaces simbólicos, un script al que se le concedió acceso solo al directorio actual puede escapar de la ruta permitida y leer archivos sensibles. Esto rompe las garantías de aislamiento esperadas y permite la lectura/escritura arbitraria de archivos, lo que lleva a un posible compromiso del sistema.<br /> Esta vulnerabilidad afecta a los usuarios del modelo de permisos en Node.js v20, v22, v24 y v25.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/02/2026

Vulnerabilidad en node de nodejs (CVE-2025-55132)

Fecha de publicación:
20/01/2026
Idioma:
Español
Un fallo en el modelo de permisos de Node.js permite que las marcas de tiempo de acceso y modificación de un archivo sean modificadas a través de `futimes()` incluso cuando el proceso tiene solo permisos de lectura. A diferencia de `utimes()`, `futimes()` no aplica las comprobaciones de permisos de escritura esperadas, lo que significa que los metadatos del archivo pueden ser modificados en directorios de solo lectura. Este comportamiento podría ser utilizado para alterar las marcas de tiempo de maneras que oscurezcan la actividad, reduciendo la fiabilidad de los registros. Esta vulnerabilidad afecta a los usuarios del modelo de permisos en Node.js v20, v22, v24 y v25.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/02/2026

Vulnerabilidad en owntone-server (CVE-2025-57155)

Fecha de publicación:
20/01/2026
Idioma:
Español
Desreferencia de puntero NULL en la función daap_reply_groups en src/httpd_daap.c en owntone-server a través del commit 5e6f19a (commit más reciente después de la versión 28.2) permite a atacantes remotos causar una denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2026

Vulnerabilidad en owntone-server (CVE-2025-57156)

Fecha de publicación:
20/01/2026
Idioma:
Español
Una desreferencia de puntero NULL en la función dacp_reply_playqueueedit_clear en src/httpd_dacp.c en owntone-server a través del commit 6d604a1 (commit más reciente después de la versión 28.12) permite a atacantes remotos causar una Denegación de Servicio (caída).
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2026

Vulnerabilidad en node de nodejs (CVE-2025-59464)

Fecha de publicación:
20/01/2026
Idioma:
Español
Una fuga de memoria en la integración de OpenSSL de Node.js ocurre al convertir campos de certificado &amp;#39;X.509&amp;#39; a UTF-8 sin liberar el búfer asignado. Cuando las aplicaciones llaman a &amp;#39;socket.getPeerCertificate(true)&amp;#39;, cada campo de certificado fuga memoria, permitiendo a clientes remotos desencadenar un crecimiento constante de la memoria a través de conexiones TLS repetidas. Con el tiempo, esto puede llevar al agotamiento de recursos y a la denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/01/2026

Vulnerabilidad en node de nodejs (CVE-2025-55131)

Fecha de publicación:
20/01/2026
Idioma:
Español
Una falla en la lógica de asignación de búferes de Node.js puede exponer memoria no inicializada cuando las asignaciones son interrumpidas, al usar el módulo &amp;#39;vm&amp;#39; con la opción de tiempo de espera. Bajo condiciones de tiempo específicas, los búferes asignados con &amp;#39;Buffer.alloc&amp;#39; y otras instancias de &amp;#39;TypedArray&amp;#39; como &amp;#39;Uint8Array&amp;#39; pueden contener datos residuales de operaciones anteriores, permitiendo que secretos en proceso como tokens o contraseñas se filtren o causando corrupción de datos. Si bien la explotación normalmente requiere una sincronización precisa o la ejecución de código en proceso, puede volverse explotable de forma remota cuando una entrada no confiable influye en la carga de trabajo y los tiempos de espera, lo que lleva a un potencial impacto en la confidencialidad y la integridad.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en open5GS de NewPlane (CVE-2026-0622)

Fecha de publicación:
20/01/2026
Idioma:
Español
La WebUI de Open 5GS utiliza una clave de firma JWT embebida (cámbiame) siempre que la variable de entorno JWT_SECRET_KEY no está definida.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/02/2026

Vulnerabilidad en binary-parser (CVE-2026-1245)

Fecha de publicación:
20/01/2026
Idioma:
Español
Una vulnerabilidad de inyección de código en la librería binary-parser anterior a la versión 2.3.0 permite la ejecución arbitraria de código JavaScript cuando se utilizan valores no confiables en nombres de campos del analizador o parámetros de codificación. La librería interpola directamente estos valores en código generado dinámicamente sin sanitización, permitiendo a los atacantes ejecutar código arbitrario en el contexto del proceso de Node.js.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/02/2026

Vulnerabilidad en PLY (Python Lex-Yacc) (CVE-2025-56005)

Fecha de publicación:
20/01/2026
Idioma:
Español
Una característica indocumentada e insegura en la librería PLY (Python Lex-Yacc) 3.11 permite la ejecución remota de código (RCE) a través del parámetro &amp;#39;picklefile&amp;#39; en la función &amp;#39;yacc()&amp;#39;. Este parámetro acepta un archivo .pkl que se deserializa con &amp;#39;pickle.load()&amp;#39; sin validación. Debido a que &amp;#39;pickle&amp;#39; permite la ejecución de código incrustado a través de &amp;#39;__reduce__()&amp;#39;, un atacante puede lograr la ejecución de código pasando un archivo pickle malicioso. El parámetro no se menciona en la documentación oficial ni en el repositorio de GitHub, sin embargo, está activo en la versión de PyPI. Esto introduce una puerta trasera sigilosa y un riesgo de persistencia. NOTA: Un tercero afirma que esta vulnerabilidad debería ser rechazada porque la prueba de concepto no demuestra la ejecución de código arbitrario y no se completa con éxito.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/02/2026

Vulnerabilidad en Hotwired Turbo (CVE-2025-66803)

Fecha de publicación:
20/01/2026
Idioma:
Español
Una condición de carrera en el manejador del elemento turbo-frame en Hotwired Turbo anterior a la versión 8.0.x provoca que las operaciones de cierre de sesión fallen cuando respuestas de frame retrasadas vuelven a aplicar las cookies de sesión después del cierre de sesión. Esto puede ser explotado por atacantes remotos mediante retrasos selectivos en la red (por ejemplo, retrasando solicitudes basándose en la secuencia o el tiempo) o por atacantes físicamente próximos cuando la condición de carrera ocurre naturalmente en ordenadores compartidos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2026