Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Live Helper Chat (CVE-2026-27954)

Fecha de publicación:
26/02/2026
Idioma:
Español
Live Helper Chat es una aplicación de código abierto que permite sitios web de soporte en vivo. En versiones hasta la 4.52 inclusive, tres puntos finales de acción de chat (holdaction.PHP, blockuser.PHP y transferchat.PHP) cargan objetos de chat por ID sin llamar a 'erLhcoreClassChat::hasAccessToRead()', lo que permite a los operadores actuar sobre chats en departamentos a los que no están asignados. Los operadores con los permisos de rol relevantes (holduse, allowblockusers, allowtransfer) pueden retener, bloquear usuarios de, o transferir chats en departamentos a los que no están asignados. Esto es una escalada de privilegios horizontal dentro de una organización. A la fecha de publicación, no hay versiones parcheadas conocidas disponibles.
Gravedad CVSS v4.0: MEDIA
Última modificación:
28/02/2026

Vulnerabilidad en Koa (CVE-2026-27959)

Fecha de publicación:
26/02/2026
Idioma:
Español
Koa es un middleware para Node.js que utiliza funciones asíncronas de ES2017. Antes de las versiones 3.1.2 y 2.16.4, la API `ctx.hostname` de Koa realiza un análisis ingenuo del encabezado Host HTTP, extrayendo todo lo que precede al primer signo de dos puntos sin validar que la entrada cumpla con la sintaxis de nombre de host de RFC 3986. Cuando se recibe un encabezado Host malformado que contiene un símbolo '@', `ctx.hostname` devuelve 'evil[.]com' - un valor controlado por el atacante. Las aplicaciones que utilizan `ctx.hostname` para la generación de URL, enlaces de restablecimiento de contraseña, URL de verificación de correo electrónico o decisiones de enrutamiento son vulnerables a ataques de inyección de encabezado Host. Las versiones 3.1.2 y 2.16.4 solucionan el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/02/2026

Vulnerabilidad en Agenta (CVE-2026-27961)

Fecha de publicación:
26/02/2026
Idioma:
Español
Agenta es una plataforma LLMOps de código abierto. Una vulnerabilidad de inyección de plantillas del lado del servidor (SSTI) existe en versiones anteriores a la 0.86.8 en la renderización de plantillas del evaluador del servidor API de Agenta. Aunque el código vulnerable reside en el paquete SDK, se ejecuta del lado del servidor dentro del proceso de la API al ejecutar evaluadores. Esto no afecta el uso autónomo del SDK — solo afecta las implementaciones de la plataforma Agenta autoalojadas o gestionadas. La versión 0.86.8 contiene una solución para el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/03/2026

Vulnerabilidad en OpenLIT (CVE-2026-27941)

Fecha de publicación:
26/02/2026
Idioma:
Español
OpenLIT es una plataforma de código abierto para ingeniería de IA. Antes de la versión 1.37.1, varios flujos de trabajo de GitHub Actions en el repositorio de GitHub de OpenLIT utilizan el evento 'pull_request_target' mientras extraen y ejecutan código no confiable de solicitudes de extracción bifurcadas. Estos flujos de trabajo se ejecutan con el contexto de seguridad del repositorio base, incluyendo un 'GITHUB_TOKEN' con privilegios de escritura y numerosos secretos sensibles (claves de API, tokens de base de datos/almacén vectorial y una clave de cuenta de servicio de Google Cloud). La versión 1.37.1 contiene una corrección.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/03/2026

Vulnerabilidad en fast-xml-parser (CVE-2026-27942)

Fecha de publicación:
26/02/2026
Idioma:
Español
fast-xml-parser permite a los usuarios validar XML, analizar XML a objeto JS o construir XML a partir de un objeto JS sin librerías basadas en C/C++ y sin callback. Antes de la versión 5.3.8, la aplicación falla con desbordamiento de pila cuando el usuario utiliza el constructor de XML con 'preserveOrder:true'. La versión 5.3.8 soluciona el problema. Como solución alternativa, utilice el constructor de XML con 'preserveOrder:false' o verifique los datos de entrada antes de pasarlos al constructor.
Gravedad CVSS v4.0: BAJA
Última modificación:
02/03/2026

Vulnerabilidad en OpenEMR (CVE-2026-27943)

Fecha de publicación:
26/02/2026
Idioma:
Español
OpenEMR es una aplicación de gestión de la práctica médica y de registros de salud electrónicos de código abierto y gratuita. En versiones hasta la 8.0.0 inclusive, la vista del examen ocular (eye_mag) carga datos por 'form_id' (o equivalente) sin verificar que el formulario pertenece al contexto de paciente/encuentro del usuario actual. Un usuario autenticado puede acceder o editar el examen ocular de cualquier paciente al proporcionar otro ID de formulario; en algunos flujos, el paciente activo de la sesión también puede ser cambiado. Una solución está disponible en la rama 'main' del repositorio de GitHub de OpenEMR.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/02/2026

Vulnerabilidad en Copyparty (CVE-2026-27948)

Fecha de publicación:
26/02/2026
Idioma:
Español
Copyparty es un servidor de archivos portátil. En versiones anteriores a la 1.20.9, un XSS permite cross-site scripting reflejado a través del parámetro URL '?setck=...'. La versión 1.20.9 corrige el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/02/2026

Vulnerabilidad en Agenta (CVE-2026-27952)

Fecha de publicación:
26/02/2026
Idioma:
Español
Agenta es una plataforma LLMOps de código abierto. En Agenta-API, antes de la versión 0.48.1, existía una vulnerabilidad de escape de sandbox de Python en el evaluador de código personalizado de Agenta. Agenta utilizaba RestrictedPython como mecanismo de sandboxing para el código de evaluador proporcionado por el usuario, pero incluyó incorrectamente el paquete 'numpy' en la lista blanca como seguro dentro del sandbox. Esto permitía a los usuarios autenticados eludir el sandbox y lograr la ejecución de código arbitrario en el servidor API. La ruta de escape fue a través de 'numpy.ma.core.inspect', que expone las utilidades de introspección de Python —incluyendo 'sys.modules'—, proporcionando así acceso a funcionalidades a nivel de sistema sin filtrar como 'os.system'. Esta vulnerabilidad afecta a la plataforma autoalojada de Agenta (servidor API), no al SDK cuando se utiliza como una librería Python independiente. El evaluador de código personalizado se ejecuta en el lado del servidor dentro del proceso API. El problema se solucionó en la v0.48.1 eliminando 'numpy' de la lista de permitidos del sandbox. En versiones posteriores (v0.60+), el sandbox de RestrictedPython se eliminó por completo y se reemplazó por un modelo de ejecución diferente.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/03/2026

Vulnerabilidad en minimatch (CVE-2026-27903)

Fecha de publicación:
26/02/2026
Idioma:
Español
minimatch es una utilidad de coincidencia mínima para convertir expresiones glob en objetos RegExp de JavaScript. Antes de las versiones 10.2.3, 9.0.7, 8.0.6, 7.4.8, 6.2.2, 5.1.8, 4.2.5 y 3.1.3, 'matchOne()' realiza un retroceso recursivo ilimitado cuando un patrón glob contiene múltiples segmentos '**' (GLOBSTAR) no adyacentes y la ruta de entrada no coincide. La complejidad temporal es O(C(n, k)) -- binomial -- donde 'n' es el número de segmentos de ruta y 'k' es el número de globstars. Con k=11 y n=30, una llamada a la API predeterminada de 'minimatch()' se detiene durante aproximadamente 5 segundos. Con k=13, supera los 15 segundos. No existe memoización ni presupuesto de llamadas para limitar este comportamiento. Cualquier aplicación donde un atacante pueda influir en el patrón glob pasado a 'minimatch()' es vulnerable. La superficie de ataque realista incluye herramientas de compilación y ejecutores de tareas que aceptan argumentos glob proporcionados por el usuario (configuración de ESLint, Webpack, Rollup), sistemas multi-inquilino donde un inquilino configura reglas basadas en glob que se ejecutan en un proceso compartido, interfaces de administrador o desarrollador que aceptan configuración de reglas de ignorar o de filtro como globs, y pipelines de CI/CD que evalúan archivos de configuración enviados por el usuario que contienen patrones glob. Un atacante que pueda colocar un patrón diseñado en cualquiera de estas rutas puede detener el bucle de eventos de Node.js durante decenas de segundos por invocación. El patrón es de 56 bytes para una detención de 5 segundos y no requiere autenticación en contextos donde la entrada del patrón es parte de la característica. Las versiones 10.2.3, 9.0.7, 8.0.6, 7.4.8, 6.2.2, 5.1.8, 4.2.5 y 3.1.3 solucionan el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2026

Vulnerabilidad en Svelte (CVE-2026-27902)

Fecha de publicación:
26/02/2026
Idioma:
Español
Framework web Svelte orientado al rendimiento. Antes de la versión 5.53.5, los errores de `transformError` no se escapaban correctamente antes de ser incrustados en la salida HTML, lo que causaba una posible inyección HTML y XSS si el contenido controlado por el atacante se devuelve desde `transformError`. La versión 5.53.5 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/03/2026

Vulnerabilidad en minimatch (CVE-2026-27904)

Fecha de publicación:
26/02/2026
Idioma:
Español
minimatch es una utilidad de coincidencia mínima para convertir expresiones glob en objetos RegExp de JavaScript. Antes de las versiones 10.2.3, 9.0.7, 8.0.6, 7.4.8, 6.2.2, 5.1.8, 4.2.5 y 3.1.4, los extglobs anidados '*( )' producen regexps con cuantificadores anidados ilimitados (por ejemplo, '(?:(?:a|b)*)*'), que exhiben retroceso catastrófico en V8. Con un patrón de 12 bytes '*(*(*(a|b)))' y una entrada no coincidente de 18 bytes, 'minimatch()' se detiene durante más de 7 segundos. Añadir un solo nivel de anidamiento o unos pocos caracteres de entrada eleva esto a minutos. Este es el hallazgo más grave: se activa por la API predeterminada de 'minimatch()' sin opciones especiales, y el patrón mínimo viable es de solo 12 bytes. El mismo problema afecta a los extglobs '+()' por igual. Las versiones 10.2.3, 9.0.7, 8.0.6, 7.4.8, 6.2.2, 5.1.8, 4.2.5 y 3.1.4 solucionan el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2026

Vulnerabilidad en WPGraphQL Repo Vulnerable to Command Injection via Unsanitized GitHub Actions Expression in Release Workflow (CVE-2026-27938)

Fecha de publicación:
26/02/2026
Idioma:
Español
WPGraphQL proporciona una API GraphQL para sitios de WordPress. Antes de la versión 2.9.1, el repositorio 'wp-graphql/wp-graphql' contiene un flujo de trabajo de GitHub Actions ('release.yml') vulnerable a la inyección de comandos del sistema operativo mediante el uso directo de '${{ github.event.pull_request.body }}' dentro de un bloque de shell 'run:'. Cuando se fusiona una solicitud de extracción de 'develop' a 'master', el cuerpo de la PR se inyecta textualmente en un comando de shell, lo que permite la ejecución arbitraria de comandos en el ejecutor de Actions. La versión 2.9.1 contiene una solución para la vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2026