Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2026-1727

Fecha de publicación:
06/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** The Agentspace service was affected by a vulnerability that exposed sensitive information due to the use of predictable Google Cloud Storage bucket names. These names were utilized for error logs and temporary staging during data imports from GCS and Cloud SQL. This predictability allowed an attacker to engage in "bucket squatting" by establishing these buckets before a victim&amp;#39;s initial use.<br /> <br /> All versions after December 12th, 2025 have been updated to protect from this vulnerability. No user action is required for this.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
06/02/2026

CVE-2026-25729

Fecha de publicación:
06/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** DeepAudit is a multi-agent system for code vulnerability discovery. In 3.0.4 and earlier, there is an improper access control vulnerability in the /api/v1/users/ endpoint allows any authenticated user to enumerate all users in the system and retrieve sensitive information including email addresses, phone numbers, full names, and role information.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/02/2026

CVE-2026-25731

Fecha de publicación:
06/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** calibre is an e-book manager. Prior to 9.2.0, a Server-Side Template Injection (SSTI) vulnerability in Calibre&amp;#39;s Templite templating engine allows arbitrary code execution when a user converts an ebook using a malicious custom template file via the --template-html or --template-html-index command-line options. This vulnerability is fixed in 9.2.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/02/2026

CVE-2026-2066

Fecha de publicación:
06/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A weakness has been identified in UTT 进取 520W 1.7.7-180627. This affects the function strcpy of the file /goform/formIpGroupConfig. Executing a manipulation of the argument groupName can lead to buffer overflow. The attack can be launched remotely. The exploit has been made available to the public and could be used for attacks. The vendor was contacted early about this disclosure but did not respond in any way.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/02/2026

CVE-2026-2067

Fecha de publicación:
06/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A security vulnerability has been detected in UTT 进取 520W 1.7.7-180627. This vulnerability affects the function strcpy of the file /goform/formTimeGroupConfig. The manipulation of the argument year1 leads to buffer overflow. The attack may be initiated remotely. The exploit has been disclosed publicly and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/02/2026

CVE-2026-25628

Fecha de publicación:
06/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Qdrant is a vector similarity search engine and vector database. From 1.9.3 to before 1.16.0, it is possible to append to arbitrary files via /logger endpoint using an attacker-controlled on_disk.log_file path. Minimal privileges are required (read-only access). This vulnerability is fixed in 1.16.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/02/2026

CVE-2026-25631

Fecha de publicación:
06/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** n8n is an open source workflow automation platform. Prior to 1.121.0, there is a vulnerability in the HTTP Request node&amp;#39;s credential domain validation allowed an authenticated attacker to send requests with credentials to unintended domains, potentially leading to credential exfiltration. This only might affect user who have credentials that use wildcard domain patterns (e.g., *.example.com) in the "Allowed domains" setting. This issue is fixed in version 1.121.0 and later.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/02/2026

CVE-2026-25632

Fecha de publicación:
06/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** EPyT-Flow is a Python package designed for the easy generation of hydraulic and water quality scenario data of water distribution networks. Prior to 0.16.1, EPyT-Flow’s REST API parses attacker-controlled JSON request bodies using a custom deserializer (my_load_from_json) that supports a type field. When type is present, the deserializer dynamically imports an attacker-specified module/class and instantiates it with attacker-supplied arguments. This allows invoking dangerous classes such as subprocess.Popen, which can lead to OS command execution during JSON parsing. This also affects the loading of JSON files. This vulnerability is fixed in 0.16.1.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/02/2026

CVE-2026-25634

Fecha de publicación:
06/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** iccDEV provides a set of libraries and tools that allow for the interaction, manipulation, and application of ICC color management profiles. Prior to 2.3.1.4, SrcPixel and DestPixel stack buffers overlap in CIccTagMultiProcessElement::Apply() int IccTagMPE.cpp. This vulnerability is fixed in 2.3.1.4.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/02/2026

CVE-2026-25635

Fecha de publicación:
06/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** calibre is an e-book manager. Prior to 9.2.0, Calibre&amp;#39;s CHM reader contains a path traversal vulnerability that allows arbitrary file writes anywhere the user has write permissions. On Windows (haven&amp;#39;t tested on other OS&amp;#39;s), this can lead to Remote Code Execution by writing a payload to the Startup folder, which executes on next login. This vulnerability is fixed in 9.2.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/02/2026

CVE-2026-25636

Fecha de publicación:
06/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** calibre is an e-book manager. In 9.1.0 and earlier, a path traversal vulnerability in Calibre&amp;#39;s EPUB conversion allows a malicious EPUB file to corrupt arbitrary existing files writable by the Calibre process. During conversion, Calibre resolves CipherReference URI from META-INF/encryption.xml to an absolute filesystem path and opens it in read-write mode, even when it points outside the conversion extraction directory. This vulnerability is fixed in 9.2.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/02/2026

CVE-2026-25580

Fecha de publicación:
06/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Pydantic AI is a Python agent framework for building applications and workflows with Generative AI. From 0.0.26 to before 1.56.0, aServer-Side Request Forgery (SSRF) vulnerability exists in Pydantic AI&amp;#39;s URL download functionality. When applications accept message history from untrusted sources, attackers can include malicious URLs that cause the server to make HTTP requests to internal network resources, potentially accessing internal services or cloud credentials. This vulnerability only affects applications that accept message history from external users. This vulnerability is fixed in 1.56.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/02/2026