Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en panel de pterodactyl (CVE-2025-69198)

Fecha de publicación:
19/01/2026
Idioma:
Español
Pterodactyl es un panel de gestión de servidores de juegos gratuito y de código abierto. Pterodactyl implementa límites de tasa que se aplican al número total de recursos (p. ej., bases de datos, asignaciones de puertos o copias de seguridad) que pueden existir para un servidor individual. Estos límites de recursos se aplican por servidor y se validan durante el ciclo de solicitud. Sin embargo, en versiones anteriores a la 1.12.0, es posible que un usuario malintencionado envíe un volumen masivo de solicitudes al mismo tiempo que crearía más recursos de los asignados al servidor. Esto se debe a que la validación ocurre temprano en el ciclo de solicitud y no bloquea el recurso objetivo mientras se está procesando. Como resultado, enviar un gran volumen de solicitudes al mismo tiempo haría que todas esas solicitudes se validaran como que no utilizan ninguno de los recursos objetivo, y luego todas crearían los recursos al mismo tiempo. Como resultado, un servidor podría crear más bases de datos, asignaciones o copias de seguridad de las configuradas. Un usuario malintencionado puede denegar recursos a otros usuarios en el sistema y puede consumir excesivamente las asignaciones limitadas para un nodo, o llenar el espacio de copia de seguridad más rápido de lo permitido por el sistema. La versión 1.12.0 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/02/2026

Vulnerabilidad en prime de birkir (CVE-2026-1171)

Fecha de publicación:
19/01/2026
Idioma:
Español
Se ha encontrado un fallo en birkir prime hasta la versión 0.4.0.beta.0. Se ve afectada una función desconocida del archivo /graphql del componente GraphQL Field Handler. La ejecución de una manipulación puede llevar a una denegación de servicio. El ataque puede lanzarse remotamente. El exploit ha sido publicado y puede utilizarse. Se informó al proyecto del problema con antelación a través de un informe de incidencias, pero aún no ha respondido.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/02/2026

Vulnerabilidad en prime de birkir (CVE-2026-1172)

Fecha de publicación:
19/01/2026
Idioma:
Español
Se ha encontrado una vulnerabilidad en birkir prime hasta la versión 0.4.0.beta.0. El elemento afectado es una función desconocida del archivo /graphql del componente GraphQL Directive Handler. La manipulación conduce a denegación de servicio. La explotación remota del ataque es posible. El exploit ha sido revelado al público y puede ser utilizado. El proyecto fue informado del problema con antelación a través de un informe de incidencias pero aún no ha respondido.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/02/2026

Vulnerabilidad en Tandoor Recipes (CVE-2026-23838)

Fecha de publicación:
19/01/2026
Idioma:
Español
Tandoor Recipes es un gestor de recetas que se puede instalar con el gestor de paquetes Nix. A partir de la versión 23.05 y antes de la versión 26.05, al usar la configuración predeterminada de Tandoor Recipes, específicamente usando SQLite y el `MEDIA_ROOT` predeterminado, el archivo completo de la base de datos puede ser accesible externamente, potencialmente en Internet. La causa raíz es que el módulo de NixOS configura el directorio de trabajo de Tandoor Recipes, así como el valor de `MEDIA_ROOT`, para que sea `/var/lib/tandoor-recipes`. Esto hace que Tandoor Recipes cree su archivo de base de datos `db.sqlite3` en el mismo directorio que `MEDIA_ROOT` haciéndolo accesible sin autenticación a través de HTTP como cualquier otro archivo multimedia. Este es el caso al usar `GUNICORN_MEDIA=1` o al usar un servidor web como nginx para servir archivos multimedia. NixOS 26.05 cambia el valor predeterminado de `MEDIA_ROOT` a una subcarpeta del directorio de datos. Esto solo se aplica a configuraciones con `system.stateVersion` >= 26.05. Para configuraciones más antiguas, una de las soluciones alternativas debería aplicarse en su lugar. NixOS 25.11 ha recibido un backport de este parche, aunque no corrige esta vulnerabilidad sin intervención del usuario. Una solución alternativa recomendada es mover `MEDIA_ROOT` a un subdirectorio. Las soluciones alternativas no recomendadas incluyen cambiar a PostgreSQL o denegar el acceso a `db.sqlite3`.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en AION de HCL Software (CVE-2025-55250)

Fecha de publicación:
19/01/2026
Idioma:
Español
HCL AION versión 2 está afectado por una vulnerabilidad de revelación de errores técnicos. Esto puede exponer detalles técnicos sensibles, lo que podría resultar en revelación de información o facilitar ataques adicionales.
Gravedad CVSS v3.1: BAJA
Última modificación:
25/04/2026

Vulnerabilidad en AION de HCL Software (CVE-2025-55252)

Fecha de publicación:
19/01/2026
Idioma:
Español
HCL AION versión 2 está afectado por una vulnerabilidad de política de contraseñas débil. Esto puede permitir el uso de contraseñas fácilmente adivinables, lo que podría resultar en acceso no autorizado.
Gravedad CVSS v3.1: BAJA
Última modificación:
25/04/2026

Vulnerabilidad en ESPHome (CVE-2026-23833)

Fecha de publicación:
19/01/2026
Idioma:
Español
ESPHome es un sistema para controlar microcontroladores remotamente a través de sistemas de automatización del hogar. En las versiones 2025.9.0 a 2025.12.6, un desbordamiento de entero en el decodificador protobuf del componente API permite ataques de denegación de servicio cuando no se utiliza el cifrado de API. La comprobación de límites `ptr + field_length > end` en `components/api/proto.cpp` puede desbordarse cuando un cliente malicioso envía un valor `field_length` grande. Esto afecta a todas las plataformas de dispositivos ESPHome (ESP32, ESP8266, RP2040, LibreTiny). El desbordamiento omite la comprobación fuera de límites, lo que provoca que el dispositivo lea memoria no válida y falle. Cuando se utiliza el protocolo API de texto plano, este ataque puede realizarse sin autenticación. Cuando el cifrado de ruido está habilitado, se requiere conocimiento de la clave de cifrado. Los usuarios deben actualizar a ESPHome 2025.12.7 o posterior para recibir un parche, habilitar el cifrado de API con una clave única por dispositivo y seguir las Mejores Prácticas de Seguridad.
Gravedad CVSS v4.0: BAJA
Última modificación:
04/03/2026

Vulnerabilidad en FreeRDP (CVE-2026-23883)

Fecha de publicación:
19/01/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.21.0, xf_Pointer_New libera cursorPixels en caso de fallo, luego pointer_free llama a xf_Pointer_Free y lo libera de nuevo, lo que activa un UAF de ASan. Un servidor malicioso puede desencadenar un uso después de liberación del lado del cliente, causando una caída (DoS) y una posible corrupción de la pila con riesgo de ejecución de código, dependiendo del comportamiento del asignador y del diseño de la pila circundante. La versión 3.21.0 contiene un parche para el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
28/01/2026

Vulnerabilidad en HotCRP de kohler (CVE-2026-23836)

Fecha de publicación:
19/01/2026
Idioma:
Español
HotCRP es software de revisión de conferencias. Un problema introducido en abril de 2024 en la versión 3.1 llevó a una generación de código insuficientemente saneado para las fórmulas de HotCRP, lo que permitió a los usuarios desencadenar la ejecución de código PHP arbitrario. El problema está parcheado en la versión de lanzamiento 3.2.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/02/2026

Vulnerabilidad en FreeRDP (CVE-2026-23884)

Fecha de publicación:
19/01/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.21.0, la eliminación de mapas de bits fuera de pantalla deja 'gdi->drawing' apuntando a memoria liberada, causando UAF cuando llegan paquetes de actualización relacionados. Un servidor malicioso puede desencadenar un uso después de la liberación del lado del cliente, causando un fallo (DoS) y una posible corrupción del heap con riesgo de ejecución de código, dependiendo del comportamiento del asignador y del diseño del heap circundante. La versión 3.21.0 contiene un parche para el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
28/01/2026

Vulnerabilidad en FreeRDP (CVE-2026-23533)

Fecha de publicación:
19/01/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.21.0, se produce un desbordamiento de búfer de montón del lado del cliente en la ruta de decodificación RDPGFX ClearCodec cuando datos residuales creados maliciosamente causan escrituras fuera de límites durante la salida de color. Un servidor malicioso puede desencadenar un desbordamiento de búfer de montón del lado del cliente, causando un fallo (DoS) y una posible corrupción del montón con riesgo de ejecución de código dependiendo del comportamiento del asignador y del diseño del montón circundante. La versión 3.21.0 contiene un parche para el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
28/01/2026

Vulnerabilidad en FreeRDP (CVE-2026-23534)

Fecha de publicación:
19/01/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.21.0, un desbordamiento de búfer de montón del lado del cliente ocurre en la ruta de decodificación de las bandas ClearCodec cuando coordenadas de banda manipuladas permiten escrituras más allá del final del búfer de superficie de destino. Un servidor malicioso puede desencadenar un desbordamiento de búfer de montón del lado del cliente, causando un fallo (DoS) y una posible corrupción del montón con riesgo de ejecución de código dependiendo del comportamiento del asignador y del diseño del montón circundante. La versión 3.21.0 contiene un parche para el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
28/01/2026