Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el servicio Telnet en Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7Windows 8, Windows 8.1, y Windows Server 2012 (CVE-2026-24714)

Fecha de publicación:
30/01/2026
Idioma:
Español
Algunos productos NETGEAR con fin de servicio proporcionan la funcionalidad 'TelnetEnable', lo que permite que un paquete mágico active el servicio telnet en el dispositivo.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/02/2026

Vulnerabilidad en el envío de peticiónes en las cámaras Bosch IP (CVE-2026-24728)

Fecha de publicación:
30/01/2026
Idioma:
Español
Una vulnerabilidad de falta de autenticación para función crítica en el endpoint /servlet/baServer3 de las versiones de Interinfo DreamMaker anteriores al 22/10/2025 permite a atacantes remotos acceder a la funcionalidad administrativa expuesta sin autenticación previa.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
04/02/2026

Vulnerabilidad en la función file upload del sistema de administración en baserCMS (CVE-2026-24729)

Fecha de publicación:
30/01/2026
Idioma:
Español
Una vulnerabilidad de carga irrestricta de archivos de tipo peligroso en la función de carga de archivos de las versiones de Interinfo DreamMaker anteriores al 22/10/2025 permite a atacantes remotos ejecutar comandos de sistema arbitrarios a través de un archivo de clase malicioso.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
04/02/2026

Vulnerabilidad en Cisco IoT Field Network Director (FND) (CVE-2025-15322)

Fecha de publicación:
30/01/2026
Idioma:
Español
Tanium abordó una vulnerabilidad de controles de acceso inadecuados en Tanium Server.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2026

Vulnerabilidad en el parámetro dmzIp en la función mDMZSetCfg en Tenda AX3 (CVE-2026-1638)

Fecha de publicación:
30/01/2026
Idioma:
Español
Se ha descubierto una falla de seguridad en Tenda AC21 1.1.1.1/1.dmzip/16.03.08.16. El elemento afectado es la función mDMZSetCfg del archivo /goform/mDMZSetCfg. La manipulación del argumento dmzIp resulta en inyección de comandos. El ataque puede ser ejecutado remotamente. El exploit ha sido publicado y puede ser usado para ataques.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/02/2026

Vulnerabilidad en nvm de nvm-sh (CVE-2026-1665)

Fecha de publicación:
29/01/2026
Idioma:
Español
Una vulnerabilidad de inyección de comandos existe en nvm (Node Version Manager) versiones 0.40.3 e inferiores. La función nvm_download() utiliza eval para ejecutar comandos wget, y la variable de entorno NVM_AUTH_HEADER no fue saneada en la ruta de código de wget (aunque sí fue saneada en la ruta de código de curl). Un atacante que puede establecer variables de entorno en el entorno de shell de una víctima (por ejemplo, a través de configuraciones maliciosas de CI/CD, dotfiles comprometidos o imágenes de Docker) puede inyectar comandos de shell arbitrarios que se ejecutan cuando la víctima ejecuta comandos nvm que activan descargas, como 'nvm install' o 'nvm ls-remote'.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/02/2026

Vulnerabilidad en AC21 de Tenda (CVE-2026-1637)

Fecha de publicación:
29/01/2026
Idioma:
Español
Una vulnerabilidad fue identificada en Tenda AC21 16.03.08.16. El elemento afectado es la función fromAdvSetMacMtuWan del archivo /goform/AdvSetMacMtuWan. La manipulación conduce a un desbordamiento de búfer basado en pila. La explotación remota del ataque es posible. El exploit está disponible públicamente y podría ser utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
10/02/2026

CVE-2026-25116

Fecha de publicación:
29/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Runtipi is a personal homeserver orchestrator. Starting in version 4.5.0 and prior to version 4.7.2, an unauthenticated Path Traversal vulnerability in the `UserConfigController` allows any remote user to overwrite the system's `docker-compose.yml` configuration file. By exploiting insecure URN parsing, an attacker can replace the primary stack configuration with a malicious one, resulting in full Remote Code Execution (RCE) and host filesystem compromise the next time the instance is restarted by the operator. Version 4.7.2 fixes the vulnerability.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2026

Vulnerabilidad en dojo de pwncollege (CVE-2026-25117)

Fecha de publicación:
29/01/2026
Idioma:
Español
pwn.college DOJO es una plataforma educativa para aprender ciberseguridad. Antes del commit e33da14449a5abcff507e554f66e2141d6683b0a, la falta de sandboxing en las rutas `/workspace/*` permite a los autores de desafíos inyectar javascript arbitrario que se ejecuta en el mismo origen que 'http[:]//dojo[.]website'. Esto es un escape de sandbox que lleva a la ejecución arbitraria de javascript como el origen del dojo. Un autor de desafíos puede crear una página que ejecute cualquier acción peligrosa que el usuario podría. La versión e33da14449a5abcff507e554f66e2141d6683b0a soluciona el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/02/2026

CVE-2026-25126

Fecha de publicación:
29/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** PolarLearn is a free and open-source learning program. Prior to version 0-PRERELEASE-15, the vote API route (`POST /api/v1/forum/vote`) trusts the JSON body’s `direction` value without runtime validation. TypeScript types are not enforced at runtime, so an attacker can send arbitrary strings (e.g., `"x"`) as `direction`. Downstream (`VoteServer`) treats any non-`"up"` and non-`null` value as a downvote and persists the invalid value in `votes_data`. This can be exploited to bypass intended business logic. Version 0-PRERELEASE-15 fixes the vulnerability.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/02/2026

CVE-2026-24904

Fecha de publicación:
29/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** TrustTunnel is an open-source VPN protocol with a rule bypass issue in versions prior to 0.9.115. In `tls_listener.rs`, `TlsListener::listen()` peeks 1024 bytes and calls `extract_client_random(...)`. If `parse_tls_plaintext` fails (for example, a fragmented/partial ClientHello split across TCP writes), `extract_client_random` returns `None`. In `rules.rs`, `RulesEngine::evaluate` only evaluates `client_random_prefix` when `client_random` is `Some(...)`. As a result, when extraction fails (`client_random == None`), any rule that relies on `client_random_prefix` matching is skipped and evaluation falls through to later rules. As an important semantics note: `client_random_prefix` is a match condition only. It does not mean "block non-matching prefixes" by itself. A rule with `client_random_prefix = ...` triggers its `action` only when the prefix matches (and the field is available to evaluate). Non-matches (or `None`) simply do not match that rule and continue to fall through. The vulnerability is fixed in version 0.9.115.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2026

CVE-2026-24905

Fecha de publicación:
29/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Inspektor Gadget is a set of tools and framework for data collection and system inspection on Kubernetes clusters and Linux hosts using eBPF. The `ig` binary provides a subcommand for image building, used to generate custom gadget OCI images. A part of this functionality is implemented in the file `inspektor-gadget/cmd/common/image/build.go`. The `Makefile.build` file is the Makefile template employed during the building process. This file includes user-controlled data in an unsafe fashion, specifically some parameters are embedded without an adequate escaping in the commands inside the Makefile. Prior to version 0.48.1, this implementation is vulnerable to command injection: an attacker able to control values in the `buildOptions` structure would be able to execute arbitrary commands during the building process. An attacker able to exploit this vulnerability would be able to execute arbitrary command on the Linux host where the `ig` command is launched, if images are built with the `--local` flag or on the build container invoked by `ig`, if the `--local` flag is not provided. The `buildOptions` structure is extracted from the YAML gadget manifest passed to the `ig image build` command. Therefore, the attacker would need a way to control either the full `build.yml` file passed to the `ig image build` command, or one of its options. Typically, this could happen in a CI/CD scenario that builds untrusted gadgets to verify correctness. Version 0.48.1 fixes the issue.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/02/2026