Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2020-37073

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Victor CMS 1.0 contains an authenticated file upload vulnerability that allows administrators to upload PHP files with arbitrary content through the user_image parameter. Attackers can upload a malicious PHP shell to the /img/ directory and execute system commands by accessing the uploaded file with a 'cmd' parameter.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/02/2026

CVE-2020-37074

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Remote Desktop Audit 2.3.0.157 contains a buffer overflow vulnerability that allows attackers to execute arbitrary code during the Add Computers Wizard file import process. Attackers can craft a malicious payload file to trigger a structured exception handler (SEH) bypass and execute shellcode when importing computer lists.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/02/2026

CVE-2020-37075

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** LanSend 3.2 contains a buffer overflow vulnerability in the Add Computers Wizard file import functionality that allows remote attackers to execute arbitrary code. Attackers can craft a malicious payload file to trigger a structured exception handler (SEH) overwrite and execute shellcode when importing computers from a file.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/02/2026

CVE-2020-37065

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** StreamRipper32 version 2.6 contains a buffer overflow vulnerability in the Station/Song Section that allows attackers to overwrite memory by manipulating the SongPattern input. Attackers can craft a malicious payload exceeding 256 bytes to potentially execute arbitrary code and compromise the application.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/02/2026

CVE-2020-37066

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** GoldWave 5.70 contains a buffer overflow vulnerability that allows attackers to execute arbitrary code by crafting malicious input in the File Open URL dialog. Attackers can generate a specially crafted text file with Unicode-encoded shellcode to trigger a stack-based overflow and execute commands when the file is opened.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/02/2026

CVE-2020-37067

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Filetto 1.0 FTP server contains a denial of service vulnerability in the FEAT command processing that allows attackers to crash the service. Attackers can send an oversized FEAT command with 11,008 bytes of repeated characters to trigger a buffer overflow and terminate the FTP service.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/02/2026

CVE-2020-37068

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Konica Minolta FTP Utility 1.0 contains a buffer overflow vulnerability in the LIST command that allows attackers to overwrite system registers. Attackers can send an oversized buffer of 1500 'A' characters to crash the FTP server and potentially execute unauthorized code.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/02/2026

CVE-2020-37069

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Konica Minolta FTP Utility 1.0 contains a buffer overflow vulnerability in the NLST command that allows attackers to overwrite system registers. Attackers can send an oversized buffer of 1500 'A' characters to crash the FTP server and potentially execute unauthorized code.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/02/2026

CVE-2019-25260

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** OXID eShop versions 6.x prior to 6.3.4 contains a SQL injection vulnerability in the 'sorting' parameter that allows attackers to insert malicious database content. Attackers can exploit the vulnerability by manipulating the sorting parameter to inject PHP code into the database and execute arbitrary code through crafted URLs.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/02/2026

CVE-2026-24887

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Claude Code is an agentic coding tool. Prior to version 2.0.72, due to an error in command parsing, it was possible to bypass the Claude Code confirmation prompt to trigger execution of untrusted commands through the find command. Reliably exploiting this required the ability to add untrusted content into a Claude Code context window. This issue has been patched in version 2.0.72.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/02/2026

CVE-2026-24053

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Claude Code is an agentic coding tool. Prior to version 2.0.74, due to a Bash command validation flaw in parsing ZSH clobber syntax, it was possible to bypass directory restrictions and write files outside the current working directory without user permission prompts. Exploiting this required the user to use ZSH and the ability to add untrusted content into a Claude Code context window. This issue has been patched in version 2.0.74.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/02/2026

CVE-2026-24052

Fecha de publicación:
03/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Claude Code is an agentic coding tool. Prior to version 1.0.111, Claude Code contained insufficient URL validation in its trusted domain verification mechanism for WebFetch requests. The application used a startsWith() function to validate trusted domains (e.g., docs.python.org, modelcontextprotocol.io), this could have enabled attackers to register domains like modelcontextprotocol.io.example.com that would pass validation. This could enable automatic requests to attacker-controlled domains without user consent, potentially leading to data exfiltration. This issue has been patched in version 1.0.111.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/02/2026