Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2026-25093

Fecha de publicación:
30/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: Not used
Gravedad: Pendiente de análisis
Última modificación:
30/01/2026

CVE-2026-25094

Fecha de publicación:
30/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: Not used
Gravedad: Pendiente de análisis
Última modificación:
30/01/2026

Vulnerabilidad en el servicio Telnet en Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7Windows 8, Windows 8.1, y Windows Server 2012 (CVE-2026-24714)

Fecha de publicación:
30/01/2026
Idioma:
Español
Algunos productos NETGEAR con fin de servicio proporcionan la funcionalidad 'TelnetEnable', lo que permite que un paquete mágico active el servicio telnet en el dispositivo.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/02/2026

Vulnerabilidad en el envío de peticiónes en las cámaras Bosch IP (CVE-2026-24728)

Fecha de publicación:
30/01/2026
Idioma:
Español
Una vulnerabilidad de falta de autenticación para función crítica en el endpoint /servlet/baServer3 de las versiones de Interinfo DreamMaker anteriores al 22/10/2025 permite a atacantes remotos acceder a la funcionalidad administrativa expuesta sin autenticación previa.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
04/02/2026

Vulnerabilidad en la función file upload del sistema de administración en baserCMS (CVE-2026-24729)

Fecha de publicación:
30/01/2026
Idioma:
Español
Una vulnerabilidad de carga irrestricta de archivos de tipo peligroso en la función de carga de archivos de las versiones de Interinfo DreamMaker anteriores al 22/10/2025 permite a atacantes remotos ejecutar comandos de sistema arbitrarios a través de un archivo de clase malicioso.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
04/02/2026

Vulnerabilidad en Cisco IoT Field Network Director (FND) (CVE-2025-15322)

Fecha de publicación:
30/01/2026
Idioma:
Español
Tanium abordó una vulnerabilidad de controles de acceso inadecuados en Tanium Server.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2026

Vulnerabilidad en el parámetro dmzIp en la función mDMZSetCfg en Tenda AX3 (CVE-2026-1638)

Fecha de publicación:
30/01/2026
Idioma:
Español
Se ha descubierto una falla de seguridad en Tenda AC21 1.1.1.1/1.dmzip/16.03.08.16. El elemento afectado es la función mDMZSetCfg del archivo /goform/mDMZSetCfg. La manipulación del argumento dmzIp resulta en inyección de comandos. El ataque puede ser ejecutado remotamente. El exploit ha sido publicado y puede ser usado para ataques.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/02/2026

Vulnerabilidad en nvm de nvm-sh (CVE-2026-1665)

Fecha de publicación:
29/01/2026
Idioma:
Español
Una vulnerabilidad de inyección de comandos existe en nvm (Node Version Manager) versiones 0.40.3 e inferiores. La función nvm_download() utiliza eval para ejecutar comandos wget, y la variable de entorno NVM_AUTH_HEADER no fue saneada en la ruta de código de wget (aunque sí fue saneada en la ruta de código de curl). Un atacante que puede establecer variables de entorno en el entorno de shell de una víctima (por ejemplo, a través de configuraciones maliciosas de CI/CD, dotfiles comprometidos o imágenes de Docker) puede inyectar comandos de shell arbitrarios que se ejecutan cuando la víctima ejecuta comandos nvm que activan descargas, como 'nvm install' o 'nvm ls-remote'.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/02/2026

Vulnerabilidad en AC21 de Tenda (CVE-2026-1637)

Fecha de publicación:
29/01/2026
Idioma:
Español
Una vulnerabilidad fue identificada en Tenda AC21 16.03.08.16. El elemento afectado es la función fromAdvSetMacMtuWan del archivo /goform/AdvSetMacMtuWan. La manipulación conduce a un desbordamiento de búfer basado en pila. La explotación remota del ataque es posible. El exploit está disponible públicamente y podría ser utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
10/02/2026

CVE-2026-25116

Fecha de publicación:
29/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Runtipi is a personal homeserver orchestrator. Starting in version 4.5.0 and prior to version 4.7.2, an unauthenticated Path Traversal vulnerability in the `UserConfigController` allows any remote user to overwrite the system's `docker-compose.yml` configuration file. By exploiting insecure URN parsing, an attacker can replace the primary stack configuration with a malicious one, resulting in full Remote Code Execution (RCE) and host filesystem compromise the next time the instance is restarted by the operator. Version 4.7.2 fixes the vulnerability.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2026

Vulnerabilidad en dojo de pwncollege (CVE-2026-25117)

Fecha de publicación:
29/01/2026
Idioma:
Español
pwn.college DOJO es una plataforma educativa para aprender ciberseguridad. Antes del commit e33da14449a5abcff507e554f66e2141d6683b0a, la falta de sandboxing en las rutas `/workspace/*` permite a los autores de desafíos inyectar javascript arbitrario que se ejecuta en el mismo origen que 'http[:]//dojo[.]website'. Esto es un escape de sandbox que lleva a la ejecución arbitraria de javascript como el origen del dojo. Un autor de desafíos puede crear una página que ejecute cualquier acción peligrosa que el usuario podría. La versión e33da14449a5abcff507e554f66e2141d6683b0a soluciona el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/02/2026

CVE-2026-25126

Fecha de publicación:
29/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** PolarLearn is a free and open-source learning program. Prior to version 0-PRERELEASE-15, the vote API route (`POST /api/v1/forum/vote`) trusts the JSON body’s `direction` value without runtime validation. TypeScript types are not enforced at runtime, so an attacker can send arbitrary strings (e.g., `"x"`) as `direction`. Downstream (`VoteServer`) treats any non-`"up"` and non-`null` value as a downvote and persists the invalid value in `votes_data`. This can be exploited to bypass intended business logic. Version 0-PRERELEASE-15 fixes the vulnerability.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2026