Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Sipp/sipp (CVE-2026-0710)

Fecha de publicación:
23/01/2026
Idioma:
Español
Se encontró una falla en SIPp. Un atacante remoto podría explotar esto enviando mensajes del Protocolo de Iniciación de Sesión (SIP) especialmente diseñados durante una llamada activa. Esta vulnerabilidad, una desreferencia de puntero NULL, puede provocar el bloqueo de la aplicación, lo que lleva a una denegación de servicio. Bajo condiciones específicas, también podría permitir a un atacante ejecutar código no autorizado, comprometiendo la integridad y disponibilidad del sistema.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en 7-Zip (CVE-2025-11002)

Fecha de publicación:
23/01/2026
Idioma:
Español
Vulnerabilidad de ejecución remota de código por salto de directorio en el análisis de archivos ZIP de 7-Zip. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de 7-Zip. Se requiere interacción con este producto para explotar esta vulnerabilidad, pero los vectores de ataque pueden variar dependiendo de la implementación.<br /> <br /> La falla específica existe en el manejo de enlaces simbólicos en archivos ZIP. Datos manipulados en un archivo ZIP pueden hacer que el proceso se desplace a directorios no deseados. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de una cuenta de servicio. Fue ZDI-CAN-26743.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/02/2026

Vulnerabilidad en GIMP (CVE-2025-15059)

Fecha de publicación:
23/01/2026
Idioma:
Español
Vulnerabilidad de ejecución remota de código por desbordamiento de búfer basado en montículo en el análisis de archivos PSP de GIMP. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de GIMP. Se requiere interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso.<br /> <br /> La falla específica existe dentro del análisis de archivos PSP. El problema resulta de la falta de validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer basado en montículo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-28232.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/02/2026

Vulnerabilidad en Figma MCP Server de Framelink (CVE-2025-15061)

Fecha de publicación:
23/01/2026
Idioma:
Español
Vulnerabilidad de inyección de comandos y ejecución remota de código fetchWithRetry en Framelink Figma MCP Server. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Framelink Figma MCP Server. La autenticación no es necesaria para explotar esta vulnerabilidad.<br /> <br /> La falla específica existe dentro de la implementación del método fetchWithRetry. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la cuenta de servicio. Fue ZDI-CAN-27877.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Azure Resource Manager de Microsoft (CVE-2026-24304)

Fecha de publicación:
23/01/2026
Idioma:
Español
Control de acceso inadecuado en Azure Resource Manager permite a un atacante autorizado escalar privilegios a través de una red.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/02/2026

Vulnerabilidad en fogproject de FOGProject (CVE-2026-24138)

Fecha de publicación:
23/01/2026
Idioma:
Español
FOG es un sistema de gestión de inventario/suite de clonación/creación de imágenes/rescate de código abierto gratuito. Las versiones 1.5.10.1754 e inferiores contienen una vulnerabilidad SSRF no autenticada en getversion.php que puede ser activada al proporcionar un parámetro de URL controlado por el usuario. Puede ser utilizada para obtener tanto sitios web internos como archivos en la máquina que ejecuta FOG. Esto parece ser alcanzable sin una sesión web autenticada cuando la solicitud incluye newService=1. El problema no tiene una versión de lanzamiento corregida en el momento de la publicación.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Orval (CVE-2026-24132)

Fecha de publicación:
23/01/2026
Idioma:
Español
Orval genera clientes JS con seguridad de tipos (TypeScript) a partir de cualquier especificación OpenAPI v3 o Swagger v2 válida. Las versiones 7.19.0 e inferiores y de la 8.0.0-rc.0 a la 8.0.2 permiten que especificaciones OpenAPI no confiables inyecten TypeScript/JavaScript arbitrario en archivos mock generados a través de la palabra clave const en las propiedades del esquema. Estos valores const se interpolan en el generador escalar mock (getMockScalar en packages/mock/src/faker/getters/scalar.ts) sin un escape adecuado o serialización con seguridad de tipos, lo que resulta en código controlado por el atacante siendo emitido tanto en las definiciones de interfaz como en los manejadores de faker/MSW. La vulnerabilidad es similar en impacto a la previamente reportada enum x-enumDescriptions (GHSA-h526-wf6g-67jv), pero afecta una ruta de código diferente en el generador mock basado en faker en lugar de @orval/core. El problema ha sido solucionado en las versiones 7.20.0 y 8.0.3.
Gravedad CVSS v4.0: ALTA
Última modificación:
27/02/2026

Vulnerabilidad en Apple (CVE-2026-20613)

Fecha de publicación:
23/01/2026
Idioma:
Español
La función ArchiveReader.extractContents() utilizada por cctl image load y contenedor image load no realiza ninguna validación de rutas antes de extraer un miembro del archivo. Esto significa que un archivo construido de forma descuidada o maliciosa puede extraer un archivo en cualquier ubicación escribible por el usuario en el sistema utilizando rutas relativas. Este problema se aborda en contenedor 0.8.0 y containerization 0.21.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/01/2026

Vulnerabilidad en TP-Link Systems Inc. (CVE-2025-9290)

Fecha de publicación:
23/01/2026
Idioma:
Español
Una debilidad de autenticación fue identificada en los controladores Omada, gateways y puntos de acceso, en la adopción controlador-dispositivo debido a un manejo inadecuado de valores aleatorios. La explotación requiere un posicionamiento de red avanzado y permite a un atacante interceptar el tráfico de adopción y falsificar una autenticación válida mediante precomputación fuera de línea, exponiendo potencialmente información sensible y comprometiendo la confidencialidad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/03/2026

Vulnerabilidad en sigstore (CVE-2026-24137)

Fecha de publicación:
23/01/2026
Idioma:
Español
El framework sigstore es una librería go común compartida entre los servicios y clientes de sigstore. En las versiones 1.10.3 e inferiores, el cliente TUF heredado (pkg/tuf/client.go) admite el almacenamiento en caché de archivos objetivo en disco. Construye una ruta del sistema de archivos uniendo un directorio base de caché con un nombre de objetivo obtenido de metadatos de objetivo firmados; sin embargo, no valida que la ruta resultante permanezca dentro del directorio base de caché. Un repositorio TUF malicioso puede desencadenar la sobrescritura arbitraria de archivos, limitada a los permisos que tiene el proceso que realiza la llamada. Tenga en cuenta que esto solo debería afectar a los clientes que están utilizando directamente el cliente TUF en sigstore/sigstore o están utilizando una versión anterior de Cosign. Los usuarios de implementaciones públicas de Sigstore no se ven afectados, ya que los metadatos de TUF son validados por un quórum de colaboradores de confianza. Este problema ha sido solucionado en la versión 1.10.4. Como solución alternativa, los usuarios pueden deshabilitar el almacenamiento en caché en disco para el cliente heredado configurando SIGSTORE_NO_CACHE=true en el entorno, migrar a https://github.com/sigstore/sigstore-go/tree/main/pkg/tuf, o actualizar a la última versión de sigstore/sigstore.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Microsoft 365 Copilot de Microsoft (CVE-2026-24307)

Fecha de publicación:
22/01/2026
Idioma:
Español
Validación incorrecta del tipo de entrada especificado en M365 Copilot permite a un atacante no autorizado divulgar información a través de una red.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/02/2026

Vulnerabilidad en Dragonfly (CVE-2026-24124)

Fecha de publicación:
22/01/2026
Idioma:
Español
Dragonfly es un sistema de distribución de archivos y aceleración de imágenes basado en P2P de código abierto. En las versiones 2.4.1-rc.0 e inferiores, los endpoints de la API de trabajos (/api/v1/jobs) carecen de middleware de autenticación JWT y de comprobaciones de autorización RBAC en la configuración de enrutamiento. Esto permite a cualquier usuario no autenticado con acceso a la API del Manager ver, actualizar y eliminar trabajos. El problema se ha corregido en la versión 2.4.1-rc.1.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/02/2026