Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2026-25723

Fecha de publicación:
06/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Claude Code is an agentic coding tool. Prior to version 2.0.55, Claude Code failed to properly validate commands using piped sed operations with the echo command, allowing attackers to bypass file write restrictions. This vulnerability enabled writing to sensitive directories like the .claude folder and paths outside the project scope. Exploiting this required the ability to execute commands through Claude Code with the "accept edits" feature enabled. This issue has been patched in version 2.0.55.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/02/2026

CVE-2026-24419

Fecha de publicación:
06/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** OpenSTAManager is an open source management software for technical assistance and invoicing. OpenSTAManager v2.9.8 and earlier contain a critical Error-Based SQL Injection vulnerability in the Prima Nota (Journal Entry) module's add.php file. The application fails to validate that comma-separated values from the id_documenti GET parameter are integers before using them in SQL IN() clauses, allowing attackers to inject arbitrary SQL commands and extract sensitive data through XPATH error messages.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/02/2026

CVE-2026-24776

Fecha de publicación:
06/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** OpenProject is an open-source, web-based project management software. Prior to 17.0.2, the drag&drop handler moving an agenda item to a different section was not properly checking if the target meeting section is part of the same meeting (or is the backlog, in case of recurring meetings). This allowed an attacker to move a meeting agenda item into a different meeting. The attacker did not get access to meetings, but they could add arbitrary agenda items, that could cause confusions. The vulnerability is fixed in 17.0.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/02/2026

CVE-2026-24851

Fecha de publicación:
06/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** OpenFGA is a high-performance and flexible authorization/permission engine built for developers and inspired by Google Zanzibar. OpenFGA v1.8.5 to v1.11.2 ( openfga-0.2.22
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/02/2026

CVE-2026-24903

Fecha de publicación:
06/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** OrcaStatLLM Researcher is an LLM Based Research Paper Generator. A Stored Cross-Site Scripting (XSS) vulnerability was discovered in the Log Message in the Session Page in OrcaStatLLM-Researcher that allows attackers to inject and execute arbitrary JavaScript code in victims' browsers through malicious research topic inputs.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/02/2026

CVE-2026-24135

Fecha de publicación:
06/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Gogs is an open source self-hosted Git service. In version 0.13.3 and prior, a path traversal vulnerability exists in the updateWikiPage function of Gogs. The vulnerability allows an authenticated user with write access to a repository's wiki to delete arbitrary files on the server by manipulating the old_title parameter in the wiki editing form. This issue has been patched in versions 0.13.4 and 0.14.0+dev.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/02/2026

CVE-2026-1769

Fecha de publicación:
06/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Improper Neutralization of Input During Web Page Generation (XSS or &amp;#39;Cross-site Scripting&amp;#39;) vulnerability in Xerox CentreWare on Windows allows Stored XSS.This issue affects CentreWare: through 7.0.6. <br /> <br /> Consider <br /> upgrading Xerox® CentreWare Web® to v7.2.2.25 via the software available on Xerox.com
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/02/2026

CVE-2026-22592

Fecha de publicación:
06/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Gogs is an open source self-hosted Git service. In version 0.13.3 and prior, an authenticated user can cause a DOS attack. If one of the repo files is deleted before synchronization, it will cause the application to crash. This issue has been patched in versions 0.13.4 and 0.14.0+dev.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/02/2026

CVE-2026-23632

Fecha de publicación:
06/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Gogs is an open source self-hosted Git service. In version 0.13.3 and prior, the endpoint "PUT /repos/:owner/:repo/contents/*" does not require write permissions and allows access with read permission only via repoAssignment(). After passing the permission check, PutContents() invokes UpdateRepoFile(), which results in commit creation and the execution of git push. As a result, a token with read-only permission can be used to modify repository contents. This issue has been patched in versions 0.13.4 and 0.14.0+dev.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/02/2026

CVE-2026-23633

Fecha de publicación:
06/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Gogs is an open source self-hosted Git service. In version 0.13.3 and prior, there is an arbitrary file read/write via path traversal in Git hook editing. This issue has been patched in versions 0.13.4 and 0.14.0+dev.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/02/2026

CVE-2025-64175

Fecha de publicación:
06/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Gogs is an open source self-hosted Git service. In version 0.13.3 and prior, Gogs’ 2FA recovery code validation does not scope codes by user, enabling cross-account bypass. If an attacker knows a victim’s username and password, they can use any unused recovery code (e.g., from their own account) to bypass the victim’s 2FA. This enables full account takeover and renders 2FA ineffective in all environments where it&amp;#39;s enabled.. This issue has been patched in versions 0.13.4 and 0.14.0+dev.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/02/2026

CVE-2025-70963

Fecha de publicación:
06/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Gophish
Gravedad CVSS v3.1: ALTA
Última modificación:
06/02/2026