Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Mautic (CVE-2026-3105)

Fecha de publicación:
24/02/2026
Idioma:
Español
Resumen:<br /> Este aviso aborda una vulnerabilidad de inyección SQL en el endpoint de la API utilizado para recuperar actividades de contacto. Existe una vulnerabilidad en la construcción de la consulta para la línea de tiempo de Actividad de Contacto donde el parámetro responsable de determinar la dirección de ordenación no fue validado estrictamente contra una lista de permitidos, permitiendo potencialmente a usuarios autenticados inyectar comandos SQL arbitrarios a través de la API.<br /> <br /> Mitigación:<br /> Por favor, actualice a 4.4.19, 5.2.10, 6.0.8, 7.0.1 o posterior.<br /> <br /> Soluciones provisionales:<br /> Ninguna.<br /> <br /> Referencias:<br /> Si tiene alguna pregunta o comentario sobre este aviso:<br /> Escriba un correo electrónico a security@mautic.org
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2026

Vulnerabilidad en Devolutions (CVE-2026-3131)

Fecha de publicación:
24/02/2026
Idioma:
Español
Control de acceso inadecuado en múltiples endpoints de la API REST de DVLS en Devolutions Server 2025.3.14.0 y versiones anteriores permite a un usuario autenticado con permisos de solo lectura acceder a datos de conexión sensibles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2026

Vulnerabilidad en mastodon (CVE-2026-27477)

Fecha de publicación:
24/02/2026
Idioma:
Español
Mastodon es un servidor de red social gratuito, de código abierto, basado en ActivityPub. El registro de FASP requiere aprobación manual por parte de un administrador. En las versiones 4.4.0 a 4.4.13 y 4.5.0 a 4.5.6, un atacante no autenticado puede registrar un FASP con una &amp;#39;base_url&amp;#39; elegida por el atacante que incluye o se resuelve en una dirección local / interna, lo que lleva al servidor de Mastodon a realizar solicitudes a esa dirección. Esto solo afecta a los servidores de Mastodon que han optado por probar la característica experimental FASP estableciendo la variable de entorno &amp;#39;EXPERIMENTAL_FEATURES&amp;#39; a un valor que incluya &amp;#39;fasp&amp;#39;. Un atacante puede forzar al servidor de Mastodon a realizar solicitudes http(s) a sistemas internos. Aunque no pueden controlar la URL completa que se solicita (solo el prefijo) y no pueden ver el resultado de esas solicitudes, se podrían activar vulnerabilidades u otros comportamientos no deseados en esos sistemas. La solución está incluida en las versiones 4.4.14 y 4.5.7. Los administradores que están probando activamente la característica experimental &amp;#39;fasp&amp;#39; deberían actualizar sus sistemas. Los servidores que no utilizan la bandera de característica experimental &amp;#39;fasp&amp;#39; no se ven afectados.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/02/2026

Vulnerabilidad en Tattile s.r.l. (CVE-2026-26342)

Fecha de publicación:
24/02/2026
Idioma:
Español
Las versiones de firmware 1.181.5 y anteriores de las familias de dispositivos Tattile Smart+, Vega y Basic implementan un token de autenticación (X-User-Token) con caducidad insuficiente. Un atacante que obtiene un token válido (por ejemplo, mediante intercepción, exposición de registros o reutilización de tokens en un sistema compartido) puede continuar autenticándose en la interfaz de gestión hasta que el token sea revocado, lo que permite el acceso no autorizado a las funciones y datos del dispositivo.
Gravedad CVSS v4.0: ALTA
Última modificación:
27/02/2026

Vulnerabilidad en Tattile s.r.l. (CVE-2026-26341)

Fecha de publicación:
24/02/2026
Idioma:
Español
Las versiones de firmware 1.181.5 y anteriores de las familias de dispositivos Tattile Smart+, Vega y Basic se envían con credenciales predeterminadas que no se exige cambiar durante la instalación o la puesta en marcha. Un atacante que pueda acceder a la interfaz de gestión puede autenticarse usando las credenciales predeterminadas y obtener acceso de administrador, lo que permite el acceso no autorizado a la configuración y los datos del dispositivo.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
26/02/2026

Vulnerabilidad en dell wyse management suite (CVE-2026-23858)

Fecha de publicación:
24/02/2026
Idioma:
Español
Dell Wyse Management Suite en versiones anteriores a WMS 5.5, contiene una vulnerabilidad de Neutralización Incorrecta de Entrada Durante la Generación de Páginas Web (&amp;#39;Cross-site Scripting&amp;#39;). Un atacante con pocos privilegios y con acceso remoto podría, potencialmente, explotar esta vulnerabilidad, lo que lleva a la Inyección de Scripts.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en Dell (CVE-2026-23859)

Fecha de publicación:
24/02/2026
Idioma:
Español
Dell Wyse Management Suite en versiones anteriores a WMS 5.5, contiene una vulnerabilidad de aplicación del lado del cliente de la seguridad del lado del servidor. Un atacante con muchos privilegios y con acceso remoto podría, potencialmente, explotar esta vulnerabilidad para eludir el mecanismo de protección.
Gravedad CVSS v3.1: BAJA
Última modificación:
25/02/2026

Vulnerabilidad en DLS component of NVIDIA License System de NVIDIA (CVE-2026-24241)

Fecha de publicación:
24/02/2026
Idioma:
Español
NVIDIA Delegated Licensing Service para todas las plataformas de dispositivos contiene una vulnerabilidad donde un atacante podría explotar un problema de autenticación inadecuada. Un exploit exitoso de esta vulnerabilidad podría conducir a la revelación de información.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/02/2026

Vulnerabilidad en Tattile s.r.l. (CVE-2026-26340)

Fecha de publicación:
24/02/2026
Idioma:
Español
Las versiones de firmware 1.181.5 y anteriores de las familias de dispositivos Tattile Smart+, Vega y Basic exponen flujos RTSP sin requerir autenticación. Un atacante remoto puede conectarse al servicio RTSP y acceder a flujos de video/audio en vivo sin credenciales válidas, lo que resulta en la divulgación no autorizada de datos de vigilancia.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/02/2026

Vulnerabilidad en Devolutions Server de Devolutions (CVE-2026-1768)

Fecha de publicación:
24/02/2026
Idioma:
Español
Una vulnerabilidad de envenenamiento de caché de permisos en Devolutions Servidor permite a los usuarios autenticados eludir permisos para acceder a entradas. Este problema afecta a Devolutions Servidor: antes de 2025.3.15.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2026

Vulnerabilidad en dell wyse management suite (CVE-2026-22765)

Fecha de publicación:
24/02/2026
Idioma:
Español
Dell Wyse Management Suite en versiones anteriores a WMS 5.5, contiene una vulnerabilidad de autorización faltante. Un atacante con pocos privilegios con acceso remoto podría potencialmente explotar esta vulnerabilidad, lo que lleva a una Elevación de Privilegios.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2026

Vulnerabilidad en dell wyse management suite (CVE-2026-22766)

Fecha de publicación:
24/02/2026
Idioma:
Español
Dell Wyse Management Suite en versiones anteriores a WMS 5.5, contiene una vulnerabilidad de Carga sin Restricciones de Archivo con Tipo Peligroso. Un atacante con muchos privilegios y con acceso remoto podría, potencialmente, explotar esta vulnerabilidad, lo que llevaría a la ejecución remota.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2026