Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en EventSentry (CVE-2026-24443)

Fecha de publicación:
24/02/2026
Idioma:
Español
Las versiones de EventSentry anteriores a la 6.0.1.20 contienen una vulnerabilidad de cambio de contraseña no verificado en la funcionalidad de gestión de cuentas de la interfaz de Informes Web. El mecanismo de cambio de contraseña no requiere la validación de la contraseña actual antes de permitir que se establezca una nueva contraseña. Un atacante que obtenga acceso temporal a una sesión de usuario autenticado puede cambiar la contraseña de la cuenta sin conocer las credenciales originales. Esto permite la toma de control persistente de la cuenta y, si esto afecta a las cuentas de administrador, puede resultar en escalada de privilegios.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/02/2026

Vulnerabilidad en fiber de gofiber (CVE-2026-25882)

Fecha de publicación:
24/02/2026
Idioma:
Español
Fiber es un framework web inspirado en Express escrito en Go. Existe una vulnerabilidad de denegación de servicio en Fiber v2 y v3 que permite a atacantes remotos bloquear la aplicación enviando solicitudes a rutas con más de 30 parámetros. La vulnerabilidad resulta de la falta de validación durante el registro de rutas combinada con una escritura de array sin límites durante la coincidencia de solicitudes. La versión 2.52.12 corrige el problema en la rama v2 y la 3.1.0 corrige el problema en la rama v3.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/02/2026

Vulnerabilidad en InSAT MasterSCADA BUK-TS (CVE-2026-22553)

Fecha de publicación:
24/02/2026
Idioma:
Español
Todas las versiones de InSAT MasterSCADA BUK-TS son susceptibles a la inyección de comandos del sistema operativo a través de un campo en su interfaz web MMadmServ. Los usuarios malintencionados que utilizan el endpoint vulnerable son potencialmente capaces de provocar una ejecución remota de código.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
27/02/2026

Vulnerabilidad en InSAT MasterSCADA BUK-TS (CVE-2026-21410)

Fecha de publicación:
24/02/2026
Idioma:
Español
InSAT MasterSCADA BUK-TS es susceptible a inyección SQL a través de su interfaz web principal. Los usuarios maliciosos que utilizan el endpoint vulnerable son, potencialmente, capaces de causar ejecución remota de código.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
27/02/2026

Vulnerabilidad en FileMaker Server de Claris (CVE-2025-46320)

Fecha de publicación:
24/02/2026
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) en una página de inicio personalizada de FileMaker WebDirect podría conducir a acceso no autorizado y ejecución remota de código. Esta vulnerabilidad ha sido completamente abordada en FileMaker Server 22.0.4 y FileMaker Server 21.1.7.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en Mautic (CVE-2026-3105)

Fecha de publicación:
24/02/2026
Idioma:
Español
Resumen:<br /> Este aviso aborda una vulnerabilidad de inyección SQL en el endpoint de la API utilizado para recuperar actividades de contacto. Existe una vulnerabilidad en la construcción de la consulta para la línea de tiempo de Actividad de Contacto donde el parámetro responsable de determinar la dirección de ordenación no fue validado estrictamente contra una lista de permitidos, permitiendo potencialmente a usuarios autenticados inyectar comandos SQL arbitrarios a través de la API.<br /> <br /> Mitigación:<br /> Por favor, actualice a 4.4.19, 5.2.10, 6.0.8, 7.0.1 o posterior.<br /> <br /> Soluciones provisionales:<br /> Ninguna.<br /> <br /> Referencias:<br /> Si tiene alguna pregunta o comentario sobre este aviso:<br /> Escriba un correo electrónico a security@mautic.org
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2026

Vulnerabilidad en Devolutions (CVE-2026-3131)

Fecha de publicación:
24/02/2026
Idioma:
Español
Control de acceso inadecuado en múltiples endpoints de la API REST de DVLS en Devolutions Server 2025.3.14.0 y versiones anteriores permite a un usuario autenticado con permisos de solo lectura acceder a datos de conexión sensibles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2026

Vulnerabilidad en mastodon (CVE-2026-27477)

Fecha de publicación:
24/02/2026
Idioma:
Español
Mastodon es un servidor de red social gratuito, de código abierto, basado en ActivityPub. El registro de FASP requiere aprobación manual por parte de un administrador. En las versiones 4.4.0 a 4.4.13 y 4.5.0 a 4.5.6, un atacante no autenticado puede registrar un FASP con una &amp;#39;base_url&amp;#39; elegida por el atacante que incluye o se resuelve en una dirección local / interna, lo que lleva al servidor de Mastodon a realizar solicitudes a esa dirección. Esto solo afecta a los servidores de Mastodon que han optado por probar la característica experimental FASP estableciendo la variable de entorno &amp;#39;EXPERIMENTAL_FEATURES&amp;#39; a un valor que incluya &amp;#39;fasp&amp;#39;. Un atacante puede forzar al servidor de Mastodon a realizar solicitudes http(s) a sistemas internos. Aunque no pueden controlar la URL completa que se solicita (solo el prefijo) y no pueden ver el resultado de esas solicitudes, se podrían activar vulnerabilidades u otros comportamientos no deseados en esos sistemas. La solución está incluida en las versiones 4.4.14 y 4.5.7. Los administradores que están probando activamente la característica experimental &amp;#39;fasp&amp;#39; deberían actualizar sus sistemas. Los servidores que no utilizan la bandera de característica experimental &amp;#39;fasp&amp;#39; no se ven afectados.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/02/2026

Vulnerabilidad en Tattile s.r.l. (CVE-2026-26342)

Fecha de publicación:
24/02/2026
Idioma:
Español
Las versiones de firmware 1.181.5 y anteriores de las familias de dispositivos Tattile Smart+, Vega y Basic implementan un token de autenticación (X-User-Token) con caducidad insuficiente. Un atacante que obtiene un token válido (por ejemplo, mediante intercepción, exposición de registros o reutilización de tokens en un sistema compartido) puede continuar autenticándose en la interfaz de gestión hasta que el token sea revocado, lo que permite el acceso no autorizado a las funciones y datos del dispositivo.
Gravedad CVSS v4.0: ALTA
Última modificación:
27/02/2026

Vulnerabilidad en Tattile s.r.l. (CVE-2026-26341)

Fecha de publicación:
24/02/2026
Idioma:
Español
Las versiones de firmware 1.181.5 y anteriores de las familias de dispositivos Tattile Smart+, Vega y Basic se envían con credenciales predeterminadas que no se exige cambiar durante la instalación o la puesta en marcha. Un atacante que pueda acceder a la interfaz de gestión puede autenticarse usando las credenciales predeterminadas y obtener acceso de administrador, lo que permite el acceso no autorizado a la configuración y los datos del dispositivo.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
26/02/2026

Vulnerabilidad en dell wyse management suite (CVE-2026-23858)

Fecha de publicación:
24/02/2026
Idioma:
Español
Dell Wyse Management Suite en versiones anteriores a WMS 5.5, contiene una vulnerabilidad de Neutralización Incorrecta de Entrada Durante la Generación de Páginas Web (&amp;#39;Cross-site Scripting&amp;#39;). Un atacante con pocos privilegios y con acceso remoto podría, potencialmente, explotar esta vulnerabilidad, lo que lleva a la Inyección de Scripts.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en Dell (CVE-2026-23859)

Fecha de publicación:
24/02/2026
Idioma:
Español
Dell Wyse Management Suite en versiones anteriores a WMS 5.5, contiene una vulnerabilidad de aplicación del lado del cliente de la seguridad del lado del servidor. Un atacante con muchos privilegios y con acceso remoto podría, potencialmente, explotar esta vulnerabilidad para eludir el mecanismo de protección.
Gravedad CVSS v3.1: BAJA
Última modificación:
25/02/2026