Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-68458

Fecha de publicación:
05/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Webpack is a module bundler. From version 5.49.0 to before 5.104.1, when experiments.buildHttp is enabled, webpack’s HTTP(S) resolver (HttpUriPlugin) can be bypassed to fetch resources from hosts outside allowedUris by using crafted URLs that include userinfo (username:password@host). If allowedUris enforcement relies on a raw string prefix check (e.g., uri.startsWith(allowed)), a URL that looks allow-listed can pass validation while the actual network request is sent to a different authority/host after URL parsing. This is a policy/allow-list bypass that enables build-time SSRF behavior (outbound requests from the build machine to internal-only endpoints, depending on network access) and untrusted content inclusion (the fetched response is treated as module source and bundled). This issue has been patched in version 5.104.1.
Gravedad CVSS v3.1: BAJA
Última modificación:
06/02/2026

CVE-2025-32393

Fecha de publicación:
05/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** AutoGPT is a platform that allows users to create, deploy, and manage continuous artificial intelligence agents that automate complex workflows. Prior to autogpt-platform-beta-v0.6.32, there is a DoS vulnerability in ReadRSSFeedBlock. In RSSBlock, feedparser.parser is called to obtain the XML file according to the URL input by the user, parse the XML, and finally obtain the parsed result. However, during the parsing process, there is no limit on the parsing time and the resources that can be allocated for parsing. When a malicious user lets RSSBlock parse a carefully constructed, deep XML, it will cause memory resources to be exhausted, eventually causing DoS. This issue has been patched in autogpt-platform-beta-v0.6.32.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/02/2026

CVE-2026-25815

Fecha de publicación:
05/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Fortinet FortiOS through 7.6.6 allows attackers to decrypt LDAP credentials stored in device configuration files, as exploited in the wild from 2025-12-16 through 2026 (by default, the encryption key is the same across all customers' installations). NOTE: the Supplier's position is that the instance of CWE-1394 is not a vulnerability because customers "are supposed to enable" a non-default option that eliminates the weakness. However, that non-default option can disrupt functionality as shown in the "Managing FortiGates with private data encryption" document, and is therefore intentionally not a default option.
Gravedad CVSS v3.1: BAJA
Última modificación:
06/02/2026

CVE-2026-1964

Fecha de publicación:
05/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was determined in WeKan up to 8.20. This impacts an unknown function of the file models/boards.js of the component REST Endpoint. This manipulation causes improper access controls. Remote exploitation of the attack is possible. Upgrading to version 8.21 will fix this issue. Patch name: 545566f5663545d16174e0f2399f231aa693ab6e. It is advisable to upgrade the affected component.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/02/2026

CVE-2026-1970

Fecha de publicación:
05/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A flaw has been found in Edimax BR-6258n up to 1.18. This issue affects the function formStaDrvSetup of the file /goform/formStaDrvSetup. This manipulation of the argument submit-url causes open redirect. The attack can be initiated remotely. The exploit has been published and may be used. The vendor confirms that the affected product is end-of-life. They confirm that they "will issue a consolidated Security Advisory on our official support website." This vulnerability only affects products that are no longer supported by the maintainer.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/02/2026

CVE-2026-1963

Fecha de publicación:
05/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was found in WeKan up to 8.20. This affects an unknown function of the file models/attachments.js of the component Attachment Storage. The manipulation results in improper access controls. The attack may be launched remotely. Upgrading to version 8.21 mitigates this issue. The patch is identified as c413a7e860bc4d93fe2adcf82516228570bf382d. Upgrading the affected component is advised.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/02/2026

CVE-2026-0106

Fecha de publicación:
05/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** In vpu_mmap of vpu_ioctl, there is a possible arbitrary address mmap due to a missing bounds check. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/02/2026

CVE-2026-1962

Fecha de publicación:
05/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability has been found in WeKan up to 8.20. The impacted element is an unknown function of the file server/attachmentMigration.js of the component Attachment Migration. The manipulation leads to improper access controls. The attack may be initiated remotely. Upgrading to version 8.21 is sufficient to resolve this issue. The identifier of the patch is 053bf1dfb76ef230db162c64a6ed50ebedf67eee. It is recommended to upgrade the affected component.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/02/2026

CVE-2025-12131

Fecha de publicación:
05/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** A truncated 802.15.4 packet can lead to an assert, resulting in a denial of service.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/02/2026

CVE-2026-25630

Fecha de publicación:
05/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: Reason: This candidate was issued in error.
Gravedad: Pendiente de análisis
Última modificación:
05/02/2026

CVE-2025-15339

Fecha de publicación:
05/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Tanium addressed an incorrect default permissions vulnerability in Discover.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2026

CVE-2025-15340

Fecha de publicación:
05/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Tanium addressed an incorrect default permissions vulnerability in Comply.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2026