Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2026-26101

Fecha de publicación:
20/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Incorrect Permission Assignment for Critical Resource in Owl opds 2.2.0.4 allows File Manipulation via a crafted network request.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/02/2026

CVE-2026-25715

Fecha de publicación:
20/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** The web management interface of the device allows the administrator <br /> username and password to be set to blank values. Once applied, the <br /> device permits authentication with empty credentials over the web <br /> management interface and Telnet service. This effectively disables <br /> authentication across all critical management channels, allowing any <br /> network-adjacent attacker to gain full administrative control without <br /> credentials.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/02/2026

CVE-2026-26048

Fecha de publicación:
20/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** The Wi-Fi router is vulnerable to de-authentication attacks due to the <br /> absence of management frame protection, allowing forged deauthentication<br /> and disassociation frames to be broadcast without authentication or <br /> encryption. An attacker can use this to cause unauthorized disruptions <br /> and create a denial-of-service condition.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/02/2026

CVE-2026-26049

Fecha de publicación:
20/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** The web management interface of the device renders the passwords in a <br /> plaintext input field. The current password is directly visible to <br /> anyone with access to the UI, potentially exposing administrator <br /> credentials to unauthorized observation via shoulder surfing, <br /> screenshots, or browser form caching.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/02/2026

CVE-2026-26093

Fecha de publicación:
20/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Improper Neutralization of Special Elements used in a Command (&amp;#39;Command Injection&amp;#39;) in Owl opds 2.2.0.4 allows Command Injection via a crafted network request.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/02/2026

CVE-2026-24455

Fecha de publicación:
20/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** The embedded web interface of the device does not support HTTPS/TLS for <br /> authentication and uses HTTP Basic Authentication. Traffic is encoded <br /> but not encrypted, exposing user credentials to passive interception by <br /> attackers on the same network.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/02/2026

CVE-2026-24790

Fecha de publicación:
20/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** The underlying PLC of the device can be remotely influenced, without proper safeguards or authentication.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/02/2026

CVE-2025-70833

Fecha de publicación:
20/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** An Authentication Bypass vulnerability in Smanga 3.2.7 allows an unauthenticated attacker to reset the password of any user (including the administrator) and fully takeover the account by manipulating POST parameters. The issue stems from insecure permission validation in check-power.php.
Gravedad: Pendiente de análisis
Última modificación:
20/02/2026

CVE-2026-1842

Fecha de publicación:
20/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** HyperCloud versions 2.3.5 through 2.6.8 improperly allowed refresh tokens to be used directly for resource access and failed to invalidate previously issued access tokens when a refresh token was used. Because refresh tokens have a significantly longer lifetime (default one year), an authenticated client could use a refresh token in place of an access token to maintain long-term access without token rotation. Additionally, old access tokens remained valid after refresh, enabling concurrent or extended use beyond intended session boundaries. This vulnerability could allow prolonged unauthorized access if a token is disclosed.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

CVE-2025-15582

Fecha de publicación:
20/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A security flaw has been discovered in detronetdip E-commerce 1.0.0. The impacted element is the function Delete/Update of the component Product Management Module. Performing a manipulation of the argument ID results in authorization bypass. Remote exploitation of the attack is possible. The exploit has been released to the public and may be used for attacks. The project was informed of the problem early through an issue report but has not responded yet.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

CVE-2025-15583

Fecha de publicación:
20/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A weakness has been identified in detronetdip E-commerce 1.0.0. This affects the function get_safe_value of the file utility/function.php. Executing a manipulation can lead to cross site scripting. The attack can be executed remotely. The exploit has been made available to the public and could be used for attacks. The project was informed of the problem early through an issue report but has not responded yet.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

CVE-2026-27072

Fecha de publicación:
20/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Improper Neutralization of Input During Web Page Generation (&amp;#39;Cross-site Scripting&amp;#39;) vulnerability in PixelYourSite PixelYourSite – Your smart PIXEL (TAG) Manager pixelyoursite allows Stored XSS.This issue affects PixelYourSite – Your smart PIXEL (TAG) Manager: from n/a through
Gravedad: Pendiente de análisis
Última modificación:
20/02/2026