Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en openSUSE sdbootutil (CVE-2026-25701)

Fecha de publicación:
25/02/2026
Idioma:
Español
Una vulnerabilidad de archivo temporal inseguro en openSUSE sdbootutil permite a los usuarios locales pre-crear un directorio para lograr varios efectos como:<br /> * obtener acceso a posible información privada encontrada en /var/lib/pcrlock.d<br /> * manipular los datos respaldados en /tmp/pcrlock.d.bak, violando así la integridad de los datos en caso de que se restauren.<br /> * sobrescribir archivos de sistema protegidos con datos de /var/lib/pcrlock.d colocando enlaces simbólicos a archivos existentes en el árbol de directorios en /tmp/pcrlock.d.bak.<br /> <br /> Este problema afecta a sdbootutil: desde ? antes de 5880246d3a02642dc68f5c8cb474bf63cdb56bca.
Gravedad CVSS v4.0: ALTA
Última modificación:
25/02/2026

Vulnerabilidad en Plugin Orchestrator de Red Hat Developer Hub (Backstage) (CVE-2026-3118)

Fecha de publicación:
25/02/2026
Idioma:
Español
Se identificó un fallo de seguridad en el Plugin Orchestrator de Red Hat Developer Hub (Backstage). El problema ocurre debido a una validación de entrada insuficiente en el manejo de consultas GraphQL. Un usuario autenticado puede inyectar una entrada especialmente diseñada en las solicitudes de la API, lo que interrumpe el procesamiento de consultas del backend. Esto resulta en que la aplicación Backstage completa colapse y se reinicie, lo que lleva a una Denegación de Servicio (DoS) en toda la plataforma. Como resultado, los usuarios legítimos pierden temporalmente el acceso a la plataforma.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/02/2026

Vulnerabilidad en Red Hat (CVE-2026-26104)

Fecha de publicación:
25/02/2026
Idioma:
Español
Se encontró una falla en el demonio de gestión de almacenamiento udisks que permite a usuarios sin privilegios hacer una copia de seguridad de los encabezados de cifrado LUKS sin autorización. El problema ocurre porque un método D-Bus privilegiado responsable de exportar metadatos de cifrado no realiza una verificación de política. Como resultado, los metadatos criptográficos sensibles pueden ser leídos y escritos en ubicaciones controladas por el atacante. Esto debilita las garantías de confidencialidad de los volúmenes de almacenamiento cifrados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/03/2026

Vulnerabilidad en Rancher CLI (CVE-2025-67601)

Fecha de publicación:
25/02/2026
Idioma:
Español
Una vulnerabilidad ha sido identificada dentro de Rancher Manager, donde el uso de certificados CA autofirmados y pasar la bandera -skip-verify al comando de inicio de sesión de Rancher CLI sin pasar también la bandera –cacert resulta en que la CLI intenta obtener certificados CA almacenados en la configuración &amp;#39;cacerts&amp;#39; de Rancher.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/03/2026

Vulnerabilidad en NeuVector (CVE-2025-67860)

Fecha de publicación:
25/02/2026
Idioma:
Español
Una vulnerabilidad ha sido identificada en el escáner NeuVector donde el proceso del escáner acepta credenciales de registro y de controlador como argumentos de línea de comandos, exponiendo potencialmente credenciales sensibles a usuarios locales.
Gravedad CVSS v3.1: BAJA
Última modificación:
25/02/2026

Vulnerabilidad en Red Hat (CVE-2026-26103)

Fecha de publicación:
25/02/2026
Idioma:
Español
Se encontró una falla en el demonio de gestión de almacenamiento udisks que expone una API D-Bus privilegiada para restaurar los encabezados de cifrado LUKS sin las comprobaciones de autorización adecuadas. El problema permite a un usuario local sin privilegios instruir al demonio udisks, propiedad de root, para sobrescribir metadatos de cifrado en dispositivos de bloque. Esto puede invalidar permanentemente las claves de cifrado y dejar los volúmenes cifrados inaccesibles. La explotación exitosa resulta en una condición de denegación de servicio a través de una pérdida de datos irreversible.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/03/2026

Vulnerabilidad en PersistentVolumes (CVE-2025-62878)

Fecha de publicación:
25/02/2026
Idioma:
Español
Un usuario malintencionado puede manipular el parámetro parameters.pathPattern para crear PersistentVolumes en ubicaciones arbitrarias en el nodo anfitrión, potencialmente sobrescribiendo archivos sensibles u obteniendo acceso a directorios no deseados.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/02/2026

Vulnerabilidad en WP Recipe Maker (CVE-2025-14742)

Fecha de publicación:
25/02/2026
Idioma:
Español
El plugin WP Recipe Maker para WordPress es vulnerable a acceso no autorizado de datos debido a una falta de verificación de capacidad en las funciones &amp;#39;ajax_search_recipes&amp;#39; y &amp;#39;ajax_get_recipe&amp;#39; en todas las versiones hasta, e incluyendo, la 10.2.3. Esto hace posible que atacantes autenticados, con acceso de nivel Suscriptor y superior, recuperen información sensible de recetas, incluyendo recetas borrador, pendientes y privadas a las que no deberían poder acceder.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en Post Duplicator (CVE-2026-2301)

Fecha de publicación:
25/02/2026
Idioma:
Español
El plugin Post Duplicator para WordPress es vulnerable a la inserción no autorizada de metadatos de publicación protegidos arbitrarios en todas las versiones hasta la 3.0.8, inclusive. Esto se debe a que la función `duplicate_post()` en `includes/api.php` utiliza `$wpdb-&amp;gt;insert()` directamente en la tabla `wp_postmeta` en lugar de la función estándar de WordPress `add_post_meta()`, la cual llamaría a `is_protected_meta()` para evitar que usuarios con privilegios inferiores establezcan claves de metadatos protegidas (aquellas que comienzan con `_`). Esto hace posible que atacantes autenticados, con acceso de nivel Colaborador o superior, inyecten claves de metadatos de publicación protegidas arbitrarias como `_wp_page_template`, `_wp_attached_file` y otras claves de metadatos sensibles en publicaciones duplicadas a través del parámetro de array JSON `customMetaData` en el endpoint de la API REST `/wp-json/post-duplicator/v1/duplicate-post`.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en Secure Copy Content Protection y Content Locking (CVE-2026-2367)

Fecha de publicación:
25/02/2026
Idioma:
Español
El plugin Secure Copy Content Protection y Content Locking para WordPress es vulnerable a cross-site scripting almacenado a través del shortcode &amp;#39;ays_block&amp;#39; del plugin en todas las versiones hasta la 5.0.1, inclusive, debido a una sanitización de entrada insuficiente y un escape de salida en los atributos proporcionados por el usuario. Esto permite a atacantes autenticados, con acceso de nivel de colaborador o superior, inyectar scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en Disable Admin Notices (CVE-2026-2410)

Fecha de publicación:
25/02/2026
Idioma:
Español
El plugin Disable Admin Notices – Hide Dashboard Notifications para WordPress es vulnerable a falsificación de petición en sitios cruzados en todas las versiones hasta la 1.4.2, inclusive. Esto se debe a la falta de validación de nonce en la función `showPageContent()`. Esto hace posible que atacantes no autenticados añadan URLs arbitrarias a la lista de redirecciones bloqueadas mediante una petición falsificada, siempre que puedan engañar a un administrador del sitio para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en Advanced Woo Labels (CVE-2026-1929)

Fecha de publicación:
25/02/2026
Idioma:
Español
El plugin Advanced Woo Labels para WordPress es vulnerable a la ejecución remota de código en todas las versiones hasta e incluyendo la 2.37. Esto se debe al uso de `call_user_func_array()` con una devolución de llamada y parámetros controlados por el usuario en el gestor AJAX `get_select_option_values()` sin una lista blanca de devoluciones de llamada permitidas o una verificación de capacidad. Esto hace posible que atacantes autenticados, con acceso de nivel de Colaborador y superior, ejecuten funciones PHP arbitrarias y comandos del sistema operativo en el servidor a través del parámetro &amp;#39;callback&amp;#39;.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2026