Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en free5gc (CVE-2026-26024)

Fecha de publicación:
24/02/2026
Idioma:
Español
free5GC SMF proporciona la Función de Gestión de Sesión para free5GC, un proyecto de código abierto para redes centrales móviles de quinta generación (5G). En versiones hasta la 1.4.1 inclusive, SMF entra en pánico y termina al procesar una PFCP SessionReportRequest malformada en la interfaz PFCP (UDP/8805). No hay una solución ascendente conocida disponible, pero hay algunas soluciones alternativas disponibles. Aplique ACL/cortafuegos a la interfaz PFCP para que solo las IP de UPF de confianza puedan alcanzar SMF (reducir la superficie de suplantación/abuso); descarte/inspeccione los mensajes PFCP SessionReportRequest malformados en el borde de la red donde sea factible, y/o añada recover() alrededor del despacho del gestor PFCP para evitar la terminación de todo el proceso (solo mitigación).
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en free5gc (CVE-2026-26025)

Fecha de publicación:
24/02/2026
Idioma:
Español
El SMF de free5GC proporciona la Función de Gestión de Sesión para free5GC, un proyecto de código abierto para redes centrales móviles de quinta generación (5G). En versiones hasta la 1.4.1 inclusive, el SMF entra en pánico y termina al procesar una solicitud PFCP SessionReportRequest malformada en la interfaz PFCP (UDP/8805). No hay una solución ascendente conocida disponible, pero hay algunas soluciones alternativas disponibles. Aplicar ACL/cortafuegos a la interfaz PFCP para que solo las IP de UPF de confianza puedan alcanzar el SMF (reducir la superficie de suplantación/abuso); descartar/inspeccionar mensajes PFCP SessionReportRequest malformados en el borde de la red donde sea factible, y/o añadir recover() alrededor del despacho del gestor PFCP para evitar la terminación de todo el proceso (solo mitigación).
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en free5gc (CVE-2026-27642)

Fecha de publicación:
24/02/2026
Idioma:
Español
free5gc UDM proporciona Gestión Unificada de Datos (UDM) para free5GC, un proyecto de código abierto para redes centrales móviles de quinta generación (5G). En versiones hasta la 1.4.1 inclusive, atacantes remotos pueden inyectar caracteres de control (p. ej., %00) en el parámetro supi, desencadenando errores internos de análisis de URL (net/url: invalid control character). Esto expone detalles de errores a nivel de sistema y puede utilizarse para el fingerprinting de servicios. Todas las implementaciones de free5GC que utilizan el servicio UDM Nudm_UEAU pueden verse afectadas. free5gc/udm pull request 75 contiene una corrección para el problema. No hay una solución alternativa directa disponible a nivel de aplicación. Se recomienda aplicar el parche oficial.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en ImageMagick (CVE-2026-25799)

Fecha de publicación:
24/02/2026
Idioma:
Español
ImageMagick es un software libre y de código abierto utilizado para editar y manipular imágenes digitales. Antes de las versiones 7.1.2-15 y 6.9.13-40, un error de lógica en la validación del factor de muestreo YUV permite que un factor de muestreo no válido eluda las comprobaciones y desencadene una división por cero durante la carga de la imagen, lo que resulta en una denegación de servicio fiable. Las versiones 7.1.2-15 y 6.9.13-40 contienen un parche.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2026

Vulnerabilidad en ImageMagick (CVE-2026-25798)

Fecha de publicación:
24/02/2026
Idioma:
Español
ImageMagick es un software libre y de código abierto utilizado para editar y manipular imágenes digitales. Antes de las versiones 7.1.2-15 y 6.9.13-40, una desreferencia de puntero NULL en ClonePixelCacheRepository permite a un atacante remoto bloquear cualquier aplicación vinculada a ImageMagick al proporcionar un archivo de imagen manipulado, lo que resulta en denegación de servicio. Las versiones 7.1.2-15 y 6.9.13-40 contienen un parche.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2026

Vulnerabilidad en ImageMagick (CVE-2026-25796)

Fecha de publicación:
24/02/2026
Idioma:
Español
ImageMagick es un software libre y de código abierto utilizado para editar y manipular imágenes digitales. Antes de las versiones 7.1.2-15 y 6.9.13-40, en 'ReadSTEGANOImage()' ('coders/stegano.c'), el objeto de imagen 'watermark' no se libera en tres rutas de retorno anticipado, lo que resulta en una fuga de memoria definida (~13.5KB+ por invocación) que puede ser explotada para denegación de servicio. Las versiones 7.1.2-15 y 6.9.13-40 contienen un parche.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2026

Vulnerabilidad en ImageMagick (CVE-2026-25795)

Fecha de publicación:
24/02/2026
Idioma:
Español
ImageMagick es un software libre y de código abierto utilizado para editar y manipular imágenes digitales. Antes de las versiones 7.1.2-15 y 6.9.13-40, en `ReadSFWImage()` (`coders/sfw.c`), cuando la creación de un archivo temporal falla, `read_info` se destruye antes de que se acceda a su miembro `filename`, causando una desreferenciación de puntero NULL y un fallo. Las versiones 7.1.2-15 y 6.9.13-40 contienen un parche.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2026

Vulnerabilidad en QuantumNous (CVE-2026-25802)

Fecha de publicación:
24/02/2026
Idioma:
Español
Nueva API es una pasarela de modelo de lenguaje grande (LLM) y un sistema de gestión de activos de inteligencia artificial (IA). Antes de la versión 0.10.8-alpha.9, ocurre una operación potencialmente insegura en el componente `MarkdownRenderer.jsx`, permitiendo cross-site scripting (XSS) cuando el modelo genera elementos que contienen la etiqueta `
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2026

Vulnerabilidad en ImageMagick (CVE-2026-25797)

Fecha de publicación:
24/02/2026
Idioma:
Español
ImageMagick es un software libre y de código abierto utilizado para editar y manipular imágenes digitales. Antes de las versiones 7.1.2-15 y 6.9.13-40, los codificadores ps, responsables de escribir archivos PostScript, no sanean la entrada antes de escribirla en la cabecera PostScript. Un atacante puede proporcionar un archivo malicioso e inyectar código PostScript arbitrario. Cuando el archivo resultante es procesado por una impresora o un visor (como Ghostscript), el código inyectado es interpretado y ejecutado. El codificador html no escapa correctamente las cadenas que se escriben en el documento html. Un atacante puede proporcionar un archivo malicioso e inyectar código html arbitrario. Las versiones 7.1.2-15 y 6.9.13-40 contienen un parche.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en ImageMagick (CVE-2026-25794)

Fecha de publicación:
24/02/2026
Idioma:
Español
ImageMagick es un software libre y de código abierto utilizado para editar y manipular imágenes digitales. 'WriteUHDRImage' en 'coders/uhdr.c' utiliza aritmética de tipo 'int' para calcular el tamaño del búfer de píxeles. Antes de la versión 7.1.2-15, cuando las dimensiones de la imagen son grandes, la multiplicación desborda el tipo 'int' de 32 bits, lo que provoca una asignación de heap de tamaño insuficiente seguida de una escritura fuera de límites. Esto puede bloquear el proceso o potencialmente conducir a una escritura de heap fuera de límites. La versión 7.1.2-15 contiene un parche.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/02/2026

Vulnerabilidad en ImageMagick (CVE-2026-25638)

Fecha de publicación:
24/02/2026
Idioma:
Español
ImageMagick es un software libre y de código abierto utilizado para editar y manipular imágenes digitales. Antes de las versiones 7.1.2-15 y 6.9.13-40, existe una fuga de memoria en 'coders/msl.c'. En la función 'WriteMSLImage' del archivo 'msl.c', se asignan recursos. Pero la función retorna prematuramente sin liberar estos recursos asignados. Las versiones 7.1.2-15 y 6.9.13-40 contienen un parche.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2026

Vulnerabilidad en astro de withastro (CVE-2026-25545)

Fecha de publicación:
24/02/2026
Idioma:
Español
Astro es un web framework. Antes de la versión 9.5.4, las páginas renderizadas en el lado del servidor que devuelven un error con una página de error personalizada prerrenderizada (por ejemplo, '404.astro' o '500.astro') son vulnerables a SSRF. Si el encabezado 'Host:' se cambia al servidor de un atacante, será obtenido en '/500.html' y pueden redirigir esto a cualquier URL interna para leer el cuerpo de la respuesta a través de la primera solicitud. Un atacante que puede acceder a la aplicación sin validación del encabezado 'Host:' (por ejemplo, al encontrar la IP de origen detrás de un proxy, o simplemente por defecto) puede obtener su propio servidor para redirigir a cualquier IP interna. Con esto pueden obtener IPs de metadatos de la nube e interactuar con servicios en la red interna o localhost. Para que esto sea vulnerable, se necesita usar una característica común, con acceso directo al servidor (sin proxies). La versión 9.5.4 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/02/2026