Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Graylog (CVE-2026-1440)

Fecha de publicación:
18/02/2026
Idioma:
Español
Vulnerabilidad de cross-site scripting (XSS) reflejada en la consola de la interfaz web de Graylog, versión 2.2.3, causada por una falta de sanitización y escape adecuados en la salida HTML. Varios endpoints incluyen segmentos de la URL directamente en la respuesta sin aplicar codificación de salida, permitiendo a un atacante inyectar y ejecutar código JavaScript arbitrario cuando un usuario visita una URL especialmente diseñada. La explotación de esta vulnerabilidad puede permitir la ejecución de scripts en el navegador de la víctima y la manipulación limitada del contexto de la sesión del usuario afectado, a través del endpoint '/system/pipelines/'.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en Graylog (CVE-2026-1441)

Fecha de publicación:
18/02/2026
Idioma:
Español
Vulnerabilidad de cross-site scripting (XSS) reflejada en la consola de la interfaz web de Graylog, versión 2.2.3, causada por una falta de sanitización y escape adecuados en la salida HTML. Varios endpoints incluyen segmentos de la URL directamente en la respuesta sin aplicar codificación de salida, permitiendo a un atacante inyectar y ejecutar código JavaScript arbitrario cuando un usuario visita una URL especialmente diseñada. La explotación de esta vulnerabilidad puede permitir la ejecución de scripts en el navegador de la víctima y manipulación limitada del contexto de la sesión del usuario afectado, a través del endpoint '/system/index_sets/'.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en Key Software Solutions Inc. (CVE-2025-8308)

Fecha de publicación:
18/02/2026
Idioma:
Español
Neutralización Incorrecta de la Entrada Durante la Generación de Páginas Web (XSS o &amp;#39;cross-site scripting&amp;#39;) vulnerabilidad en Key Software Solutions Inc. INFOREX- General Information Management System permite XSS a través de Encabezados HTTP. Este problema afecta a INFOREX- General Information Management System: desde 2025 y anteriores hasta 18022026.<br /> <br /> NOTA: Se contactó al proveedor con antelación sobre esta divulgación pero no respondió de ninguna manera.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en Graylog (CVE-2026-1435)

Fecha de publicación:
18/02/2026
Idioma:
Español
Vulnerabilidad de sesión no invalidada correctamente en la interfaz web de Graylog, versión 2.2.3, debido a una gestión incorrecta de la invalidación de la sesión después de nuevos inicios de sesión. La aplicación genera un nuevo &amp;#39;sessionId&amp;#39; cada vez que un usuario se autentica, pero no invalida los identificadores de sesión emitidos previamente, los cuales permanecen válidos incluso después de múltiples inicios de sesión consecutivos por el mismo usuario. Como resultado, un &amp;#39;sessionId&amp;#39; robado o filtrado puede seguir siendo utilizado para autenticar solicitudes válidas. La explotación de esta vulnerabilidad permitiría a un atacante con acceso a la red del servicio web/API (puerto 9000 o punto final HTTP/S del servidor) reutilizar un token de sesión antiguo para obtener acceso no autorizado a la aplicación, interactuar con la API/web, y comprometer la integridad de la cuenta afectada.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
18/02/2026

Vulnerabilidad en Graylog (CVE-2026-1436)

Fecha de publicación:
18/02/2026
Idioma:
Español
Control de acceso inadecuado (IDOR) en la API de Graylog, versión 2.2.3, que ocurre al modificar el ID de usuario en la URL. Un usuario autenticado puede acceder a los perfiles de otros usuarios sin las comprobaciones de autorización adecuadas. La explotación de esta vulnerabilidad permite listar usuarios válidos del sistema y acceder a información sensible de terceros, como nombres, direcciones de correo electrónico, identificadores internos y última actividad. El endpoint &amp;#39;http://:12900/users/&amp;#39; no implementa validaciones de autorización a nivel de objeto.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/02/2026

Vulnerabilidad en Graylog (CVE-2026-1437)

Fecha de publicación:
18/02/2026
Idioma:
Español
Vulnerabilidad de cross-site scripting (XSS) reflejada en la consola de la interfaz web de Graylog, versión 2.2.3, causada por una falta de sanitización y escape adecuados en la salida HTML. Varios puntos finales incluyen segmentos de la URL directamente en la respuesta sin aplicar codificación de salida, permitiendo a un atacante inyectar y ejecutar código JavaScript arbitrario cuando un usuario visita una URL especialmente diseñada. La explotación de esta vulnerabilidad puede permitir la ejecución de scripts en el navegador de la víctima y la manipulación limitada del contexto de sesión del usuario afectado, a través del punto final &amp;#39;/system/authentication/users/edit/&amp;#39;.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en time@work (CVE-2025-59920)

Fecha de publicación:
18/02/2026
Idioma:
Español
Cuando se introducen horas en time@work, versión 7.0.5, realiza una consulta para mostrar los proyectos asignados al usuario. Si la URL de la consulta se copia y se abre en una nueva ventana del navegador, el parámetro &amp;#39;IDClient&amp;#39; es vulnerable a una inyección SQL ciega autenticada. Si la solicitud se realiza con el usuario TWAdmin con el rol de sysadmin habilitado, explotar la vulnerabilidad permitirá ejecutar comandos en el sistema; si el usuario no pertenece al rol de sysadmin, aún podrá consultar datos de la base de datos.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/02/2026

Vulnerabilidad en Rexroth IndraWorks (CVE-2025-60035)

Fecha de publicación:
18/02/2026
Idioma:
Español
Una vulnerabilidad ha sido identificada en la utilidad OPC.Testclient, que está incluida en Rexroth IndraWorks. Todas las versiones anteriores a 15V24 están afectadas. Esta falla permite a un atacante ejecutar código arbitrario en el sistema del usuario al analizar un archivo manipulado que contiene datos serializados maliciosos. La explotación requiere interacción del usuario, específicamente la apertura de un archivo especialmente diseñado, lo que luego hace que la aplicación deserialice los datos maliciosos, permitiendo la Ejecución Remota de Código (RCE). Esto puede llevar a un compromiso completo del sistema que ejecuta el OPC.Testclient.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/02/2026

Vulnerabilidad en Rexroth IndraWorks (CVE-2025-60036)

Fecha de publicación:
18/02/2026
Idioma:
Español
Una vulnerabilidad ha sido identificada en la utilidad UA.Testclient, que está incluida en Rexroth IndraWorks. Todas las versiones anteriores a 15V24 están afectadas. Esta falla permite a un atacante ejecutar código arbitrario en el sistema del usuario al analizar un archivo manipulado que contiene datos serializados maliciosos. La explotación requiere interacción del usuario, específicamente la apertura de un archivo especialmente diseñado, lo que luego hace que la aplicación deserialice los datos maliciosos, permitiendo la ejecución remota de código (RCE). Esto puede llevar a un compromiso completo del sistema que ejecuta UA.Testclient.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/02/2026

Vulnerabilidad en Rexroth IndraWorks (CVE-2025-60037)

Fecha de publicación:
18/02/2026
Idioma:
Español
Una vulnerabilidad ha sido identificada en Rexroth IndraWorks. Esta falla permite a un atacante ejecutar código arbitrario en el sistema del usuario al analizar un archivo manipulado que contiene datos serializados maliciosos. La explotación requiere interacción del usuario, específicamente la apertura de un archivo especialmente diseñado, lo que luego provoca que la aplicación deserialice los datos maliciosos, habilitando la Ejecución Remota de Código (RCE). Esto puede llevar a un compromiso completo del sistema que ejecuta Rexroth IndraWorks.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/02/2026

Vulnerabilidad en Rexroth IndraWorks (CVE-2025-60038)

Fecha de publicación:
18/02/2026
Idioma:
Español
Una vulnerabilidad ha sido identificada en Rexroth IndraWorks. Esta falla permite a un atacante ejecutar código arbitrario en el sistema del usuario al analizar un archivo manipulado que contiene datos serializados maliciosos. La explotación requiere interacción del usuario, específicamente, abrir un archivo especialmente diseñado, lo que luego hace que la aplicación deserialice los datos maliciosos, lo que habilita la Ejecución Remota de Código (RCE). Esto puede llevar a un compromiso completo del sistema que ejecuta Rexroth IndraWorks.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/02/2026

Vulnerabilidad en NeMo Framework de NVIDIA (CVE-2025-33252)

Fecha de publicación:
18/02/2026
Idioma:
Español
NVIDIA NeMo Framework contiene una vulnerabilidad donde un atacante podría causar ejecución remota de código. Un exploit exitoso de esta vulnerabilidad podría llevar a ejecución de código, denegación de servicio, revelación de información y manipulación de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/02/2026