Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-71148

Fecha de publicación:
23/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> net/handshake: restore destructor on submit failure<br /> <br /> handshake_req_submit() replaces sk-&gt;sk_destruct but never restores it when<br /> submission fails before the request is hashed. handshake_sk_destruct() then<br /> returns early and the original destructor never runs, leaking the socket.<br /> Restore sk_destruct on the error path.
Gravedad: Pendiente de análisis
Última modificación:
26/01/2026

CVE-2025-71149

Fecha de publicación:
23/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> io_uring/poll: correctly handle io_poll_add() return value on update<br /> <br /> When the core of io_uring was updated to handle completions<br /> consistently and with fixed return codes, the POLL_REMOVE opcode<br /> with updates got slightly broken. If a POLL_ADD is pending and<br /> then POLL_REMOVE is used to update the events of that request, if that<br /> update causes the POLL_ADD to now trigger, then that completion is lost<br /> and a CQE is never posted.<br /> <br /> Additionally, ensure that if an update does cause an existing POLL_ADD<br /> to complete, that the completion value isn&amp;#39;t always overwritten with<br /> -ECANCELED. For that case, whatever io_poll_add() set the value to<br /> should just be retained.
Gravedad: Pendiente de análisis
Última modificación:
26/01/2026

CVE-2025-71150

Fecha de publicación:
23/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> ksmbd: Fix refcount leak when invalid session is found on session lookup<br /> <br /> When a session is found but its state is not SMB2_SESSION_VALID, It<br /> indicates that no valid session was found, but it is missing to decrement<br /> the reference count acquired by the session lookup, which results in<br /> a reference count leak. This patch fixes the issue by explicitly calling<br /> ksmbd_user_session_put to release the reference to the session.
Gravedad: Pendiente de análisis
Última modificación:
26/01/2026

CVE-2025-71151

Fecha de publicación:
23/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> cifs: Fix memory and information leak in smb3_reconfigure()<br /> <br /> In smb3_reconfigure(), if smb3_sync_session_ctx_passwords() fails, the<br /> function returns immediately without freeing and erasing the newly<br /> allocated new_password and new_password2. This causes both a memory leak<br /> and a potential information leak.<br /> <br /> Fix this by calling kfree_sensitive() on both password buffers before<br /> returning in this error case.
Gravedad: Pendiente de análisis
Última modificación:
26/01/2026

CVE-2025-13921

Fecha de publicación:
23/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** The weDocs: AI Powered Knowledge Base, Docs, Documentation, Wiki &amp; AI Chatbot plugin for WordPress is vulnerable to unauthorized modification or loss of data due to a missing capability check on the &amp;#39;wedocs_user_documentation_handling_capabilities&amp;#39; function in all versions up to, and including, 2.1.16. This makes it possible for authenticated attackers, with Subscriber-level access and above, to edit any documentation post. The vulnerability was partially patched in version 2.1.16.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/01/2026

CVE-2025-71145

Fecha de publicación:
23/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> usb: phy: isp1301: fix non-OF device reference imbalance<br /> <br /> A recent change fixing a device reference leak in a UDC driver<br /> introduced a potential use-after-free in the non-OF case as the<br /> isp1301_get_client() helper only increases the reference count for the<br /> returned I2C device in the OF case.<br /> <br /> Increment the reference count also for non-OF so that the caller can<br /> decrement it unconditionally.<br /> <br /> Note that this is inherently racy just as using the returned I2C device<br /> is since nothing is preventing the PHY driver from being unbound while<br /> in use.
Gravedad: Pendiente de análisis
Última modificación:
26/01/2026

CVE-2025-4320

Fecha de publicación:
23/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Authentication Bypass by Primary Weakness, Weak Password Recovery Mechanism for Forgotten Password vulnerability in Birebirsoft Software and Technology Solutions Sufirmam allows Authentication Bypass, Password Recovery Exploitation.This issue affects Sufirmam: through 23012026. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/01/2026

CVE-2026-0914

Fecha de publicación:
23/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** The WP DSGVO Tools (GDPR) plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the plugin&amp;#39;s &amp;#39;lw_content_block&amp;#39; shortcode in all versions up to, and including, 3.1.36 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers, with contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/01/2026

CVE-2025-4319

Fecha de publicación:
23/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Improper Restriction of Excessive Authentication Attempts, Weak Password Recovery Mechanism for Forgotten Password vulnerability in Birebirsoft Software and Technology Solutions Sufirmam allows Brute Force, Password Recovery Exploitation.This issue affects Sufirmam: through 23012026. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/01/2026

CVE-2025-14866

Fecha de publicación:
23/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** The Melapress Role Editor plugin for WordPress is vulnerable to Privilege Escalation in all versions up to, and including, 1.1.1. This is due to a misconfigured capability check on the &amp;#39;save_secondary_roles_field&amp;#39; function. This makes it possible for authenticated attackers, with Subscriber-level access and above, to assign themselves additional roles including Administrator.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/01/2026

CVE-2025-2204

Fecha de publicación:
23/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Improper Neutralization of Input During Web Page Generation (XSS or &amp;#39;Cross-site Scripting&amp;#39;) vulnerability in Tapandsign Technologies Software Inc. Tap&amp;Sign allows Cross-Site Scripting (XSS).This issue affects Tap&amp;Sign: through 23012026.<br /> <br /> NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/01/2026

CVE-2026-22273

Fecha de publicación:
23/01/2026
Idioma:
Inglés
*** Pendiente de traducción *** Dell ECS, versions 3.8.1.0 through 3.8.1.7, and Dell ObjectScale versions prior to 4.2.0.0, contains an Use of Default Credentials vulnerability in the OS. A low privileged attacker with remote access could potentially exploit this vulnerability, leading to Elevation of privileges.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/01/2026