Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en dell wyse management suite (CVE-2026-22765)

Fecha de publicación:
24/02/2026
Idioma:
Español
Dell Wyse Management Suite en versiones anteriores a WMS 5.5, contiene una vulnerabilidad de autorización faltante. Un atacante con pocos privilegios con acceso remoto podría potencialmente explotar esta vulnerabilidad, lo que lleva a una Elevación de Privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2026

Vulnerabilidad en dell wyse management suite (CVE-2026-22766)

Fecha de publicación:
24/02/2026
Idioma:
Español
Dell Wyse Management Suite en versiones anteriores a WMS 5.5, contiene una vulnerabilidad de Carga sin Restricciones de Archivo con Tipo Peligroso. Un atacante con muchos privilegios y con acceso remoto podría, potencialmente, explotar esta vulnerabilidad, lo que llevaría a la ejecución remota.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2026

Vulnerabilidad en NVIDIA (CVE-2025-33181)

Fecha de publicación:
24/02/2026
Idioma:
Español
Los productos NVIDIA Cumulus Linux y NVOS contienen una vulnerabilidad en la interfaz NVUE, donde un usuario con pocos privilegios podría inyectar un comando. Un exploit exitoso de esta vulnerabilidad podría conducir a una escalada de privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2026

Vulnerabilidad en Genetec Inc. (CVE-2025-1787)

Fecha de publicación:
24/02/2026
Idioma:
Español
El administrador local podría filtrar información de la página web de configuración del Servicio de Actualización de Genetec. Un usuario de Windows autenticado y con privilegios de administrador podría explotar esta vulnerabilidad para obtener privilegios elevados en el Servicio de Actualización de Genetec. Podría combinarse con CVE-2025-1789 para lograr una pequeña escalada de privilegios.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/02/2026

Vulnerabilidad en Genetec Update Service de Genetec Inc. (CVE-2025-1789)

Fecha de publicación:
24/02/2026
Idioma:
Español
Escalada de privilegios local en el Servicio de Actualización de Genetec. Un usuario de Windows autenticado y con pocos privilegios podría explotar esta vulnerabilidad para obtener privilegios elevados en el sistema afectado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/02/2026

Vulnerabilidad en NVIDIA (CVE-2025-33179)

Fecha de publicación:
24/02/2026
Idioma:
Español
Los productos NVIDIA Cumulus Linux y NVOS contienen una vulnerabilidad en la interfaz NVUE, donde un usuario con pocos privilegios podría ejecutar un comando no autorizado. Un exploit exitoso de esta vulnerabilidad podría conducir a una escalada de privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2026

Vulnerabilidad en NVIDIA (CVE-2025-33180)

Fecha de publicación:
24/02/2026
Idioma:
Español
Los productos NVIDIA Cumulus Linux y NVOS contienen una vulnerabilidad en la interfaz NVUE, donde un usuario con pocos privilegios podría inyectar un comando. Un exploit exitoso de esta vulnerabilidad podría conducir a una escalada de privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2026

Vulnerabilidad en Linksys (CVE-2026-25603)

Fecha de publicación:
24/02/2026
Idioma:
Español
Vulnerabilidad de Limitación Inadecuada de un Nombre de Ruta a un Directorio Restringido ('Salto de Ruta') en Linksys MR9600, Linksys MX4200 permite que el contenido de una partición de unidad USB pueda montarse en una ubicación arbitraria del sistema de archivos. Esto puede resultar en la ejecución de scripts de shell en el contexto de un usuario root. Este problema afecta a MR9600: 1.0.4.205530; MX4200: 1.0.13.210200.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2026

Vulnerabilidad en Beyond Limits Inc. (CVE-2026-26222)

Fecha de publicación:
24/02/2026
Idioma:
Español
Altec DocLink (ahora mantenido por Beyond Limits Inc.) versión 4.0.336.0 expone endpoints inseguros de .NET Remoting sobre TCP y HTTP/SOAP a través de Altec.RDCHostService.exe usando el ObjectURI 'doclinkServer.soap'. El servicio no requiere autenticación y es vulnerable a la deserialización insegura de objetos, permitiendo a atacantes en remoto leer archivos arbitrarios del sistema subyacente especificando rutas de archivos locales. Además, los atacantes pueden forzar la autenticación SMB a través de rutas UNC y escribir archivos arbitrarios en ubicaciones del servidor. Debido a que las rutas escribibles pueden ser accesibles por web bajo IIS, esto puede resultar en ejecución remota de código no autenticada o denegación de servicio mediante la sobrescritura de archivos.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
27/02/2026

Vulnerabilidad en zauberzeug (CVE-2026-27156)

Fecha de publicación:
24/02/2026
Idioma:
Español
NiceGUI es un framework de Interfaz de Usuario basado en Python. Antes de la versión 3.8.0, varias APIs de NiceGUI que ejecutan métodos en elementos del lado del cliente ('Element.run_method()', 'AgGrid.run_grid_method()', 'EChart.run_chart_method()' y otras) usan un mecanismo de reserva 'eval()' en la función 'runMethod()' del lado de JavaScript. Cuando se pasa una entrada controlada por el usuario como nombre del método, un atacante puede inyectar JavaScript arbitrario que se ejecuta en el navegador de la víctima. Además, 'Element.run_method()' y 'Element.get_computed_prop()' usaban interpolación de cadenas en lugar de 'json.dumps()' para el nombre del método/propiedad, lo que permitía la inyección de comillas para escapar del contexto de cadena previsto. La versión 3.8.0 contiene una corrección.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2026

Vulnerabilidad en mastodon (CVE-2026-27468)

Fecha de publicación:
24/02/2026
Idioma:
Español
Mastodon es un servidor de red social gratuito y de código abierto basado en ActivityPub. El registro FASP requiere aprobación manual por parte de un administrador. En las versiones 4.4.0 a 4.4.13 y 4.5.0 a 4.5.6, las acciones realizadas por un FASP para suscribirse a eventos del ciclo de vida de cuentas/contenido o para rellenar contenido (backfill) no verificaban correctamente si el FASP estaba realmente aprobado. Esto solo afecta a los servidores de Mastodon que han optado por probar la característica experimental FASP configurando la variable de entorno 'EXPERIMENTAL_FEATURES' con un valor que incluya 'fasp'. Un atacante puede realizar suscripciones y solicitar el rellenado de contenido (backfill) sin la aprobación de un administrador. Hecho una vez, esto conduce a una fuga menor de información de URIs que de todos modos están disponibles públicamente. Pero hecho varias veces, esto es un vector serio para DoS, ejerciendo presión sobre el worker de sidekiq responsable de la cola 'fasp'. La solución está incluida en las versiones 4.4.14 y 4.5.7. Los administradores que están probando activamente la característica experimental 'fasp' deberían actualizar sus sistemas. Los servidores que no utilizan la bandera de característica experimental 'fasp' no se ven afectados.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/02/2026

Vulnerabilidad en Endpoint HX Agent (xAgent) de Trellix (CVE-2025-14963)

Fecha de publicación:
24/02/2026
Idioma:
Español
Una vulnerabilidad identificada en el archivo de controlador fekern.sys del Agente Trellix HX permitió a un actor de amenaza con acceso de usuario local la capacidad de obtener privilegios de sistema elevados. La utilización de un controlador vulnerable propio (BYOVD) fue aprovechada para obtener acceso a la memoria del proceso crítico de Windows lsass.exe (Servicio de Subsistema de Autoridad de Seguridad Local). El fekern.sys; un archivo de controlador asociado con el Agente Trellix HX (utilizado en todas las versiones existentes del Agente HX). El controlador vulnerable instalado en un producto o un sistema que ejecuta el Agente HX completamente funcional no es, en sí mismo, explotable ya que la protección contra manipulaciones del producto restringe la capacidad de comunicarse con el controlador solo a los procesos del agente.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/02/2026