Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Packistry (CVE-2026-27968)

Fecha de publicación:
26/02/2026
Idioma:
Español
Packistry es un repositorio Composer autoalojado diseñado para gestionar la distribución de paquetes PHP. Antes de la versión 0.13.0, RepositoryAwareController::authorize() verificaba la presencia y la capacidad del token, pero no aplicaba la caducidad del mismo. Como resultado, un token de despliegue caducado con la capacidad correcta aún podía acceder a los puntos finales del repositorio (p. ej., las API de metadatos/descarga de Composer). La corrección en la versión 0.13.0 añade una verificación de caducidad explícita, y las pruebas ahora verifican los tokens de despliegue caducados para asegurar que sean rechazados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/03/2026

Vulnerabilidad en Vitess (CVE-2026-27965)

Fecha de publicación:
26/02/2026
Idioma:
Español
Vitess es un sistema de clústeres de bases de datos para el escalado horizontal de MySQL. Antes de las versiones 23.0.3 y 22.0.4, cualquier persona con acceso de lectura/escritura a la ubicación de almacenamiento de copias de seguridad (por ejemplo, un bucket S3) podía manipular los archivos de manifiesto de las copias de seguridad para que posteriormente se ejecutara código arbitrario al restaurar dichas copias. Esto se puede utilizar para proporcionar al atacante un acceso no deseado/no autorizado al entorno de implementación de producción, lo que le permite acceder a la información disponible en ese entorno, así como ejecutar cualquier comando arbitrario adicional en él. Las versiones 23.0.3 y 22.0.4 contienen un parche. Hay algunas soluciones alternativas disponibles. Aquellos que tengan intención de utilizar un descompresor externo pueden especificar siempre ese comando de descompresión en el valor del indicador '--external-decompressor' para 'vttablet' y 'vtbackup'. Esto anula cualquier valor especificado en el archivo de manifiesto. Aquellos que no tengan intención de utilizar un descompresor externo ni uno interno pueden especificar un valor como «cat» o «tee» en el valor del indicador '--external-decompressor' para 'vttablet' y 'vtbackup'a fin de garantizar que siempre se utilice un comando inofensivo.
Gravedad CVSS v4.0: ALTA
Última modificación:
02/03/2026

Vulnerabilidad en Live Helper Chat (CVE-2026-27954)

Fecha de publicación:
26/02/2026
Idioma:
Español
Live Helper Chat es una aplicación de código abierto que permite sitios web de soporte en vivo. En versiones hasta la 4.52 inclusive, tres puntos finales de acción de chat (holdaction.PHP, blockuser.PHP y transferchat.PHP) cargan objetos de chat por ID sin llamar a 'erLhcoreClassChat::hasAccessToRead()', lo que permite a los operadores actuar sobre chats en departamentos a los que no están asignados. Los operadores con los permisos de rol relevantes (holduse, allowblockusers, allowtransfer) pueden retener, bloquear usuarios de, o transferir chats en departamentos a los que no están asignados. Esto es una escalada de privilegios horizontal dentro de una organización. A la fecha de publicación, no hay versiones parcheadas conocidas disponibles.
Gravedad CVSS v4.0: MEDIA
Última modificación:
28/02/2026

Vulnerabilidad en Koa (CVE-2026-27959)

Fecha de publicación:
26/02/2026
Idioma:
Español
Koa es un middleware para Node.js que utiliza funciones asíncronas de ES2017. Antes de las versiones 3.1.2 y 2.16.4, la API `ctx.hostname` de Koa realiza un análisis ingenuo del encabezado Host HTTP, extrayendo todo lo que precede al primer signo de dos puntos sin validar que la entrada cumpla con la sintaxis de nombre de host de RFC 3986. Cuando se recibe un encabezado Host malformado que contiene un símbolo '@', `ctx.hostname` devuelve 'evil[.]com' - un valor controlado por el atacante. Las aplicaciones que utilizan `ctx.hostname` para la generación de URL, enlaces de restablecimiento de contraseña, URL de verificación de correo electrónico o decisiones de enrutamiento son vulnerables a ataques de inyección de encabezado Host. Las versiones 3.1.2 y 2.16.4 solucionan el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/02/2026

Vulnerabilidad en Agenta (CVE-2026-27961)

Fecha de publicación:
26/02/2026
Idioma:
Español
Agenta es una plataforma LLMOps de código abierto. Una vulnerabilidad de inyección de plantillas del lado del servidor (SSTI) existe en versiones anteriores a la 0.86.8 en la renderización de plantillas del evaluador del servidor API de Agenta. Aunque el código vulnerable reside en el paquete SDK, se ejecuta del lado del servidor dentro del proceso de la API al ejecutar evaluadores. Esto no afecta el uso autónomo del SDK — solo afecta las implementaciones de la plataforma Agenta autoalojadas o gestionadas. La versión 0.86.8 contiene una solución para el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/03/2026

Vulnerabilidad en OpenLIT (CVE-2026-27941)

Fecha de publicación:
26/02/2026
Idioma:
Español
OpenLIT es una plataforma de código abierto para ingeniería de IA. Antes de la versión 1.37.1, varios flujos de trabajo de GitHub Actions en el repositorio de GitHub de OpenLIT utilizan el evento 'pull_request_target' mientras extraen y ejecutan código no confiable de solicitudes de extracción bifurcadas. Estos flujos de trabajo se ejecutan con el contexto de seguridad del repositorio base, incluyendo un 'GITHUB_TOKEN' con privilegios de escritura y numerosos secretos sensibles (claves de API, tokens de base de datos/almacén vectorial y una clave de cuenta de servicio de Google Cloud). La versión 1.37.1 contiene una corrección.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/03/2026

Vulnerabilidad en fast-xml-parser (CVE-2026-27942)

Fecha de publicación:
26/02/2026
Idioma:
Español
fast-xml-parser permite a los usuarios validar XML, analizar XML a objeto JS o construir XML a partir de un objeto JS sin librerías basadas en C/C++ y sin callback. Antes de la versión 5.3.8, la aplicación falla con desbordamiento de pila cuando el usuario utiliza el constructor de XML con 'preserveOrder:true'. La versión 5.3.8 soluciona el problema. Como solución alternativa, utilice el constructor de XML con 'preserveOrder:false' o verifique los datos de entrada antes de pasarlos al constructor.
Gravedad CVSS v4.0: BAJA
Última modificación:
02/03/2026

Vulnerabilidad en OpenEMR (CVE-2026-27943)

Fecha de publicación:
26/02/2026
Idioma:
Español
OpenEMR es una aplicación de gestión de la práctica médica y de registros de salud electrónicos de código abierto y gratuita. En versiones hasta la 8.0.0 inclusive, la vista del examen ocular (eye_mag) carga datos por 'form_id' (o equivalente) sin verificar que el formulario pertenece al contexto de paciente/encuentro del usuario actual. Un usuario autenticado puede acceder o editar el examen ocular de cualquier paciente al proporcionar otro ID de formulario; en algunos flujos, el paciente activo de la sesión también puede ser cambiado. Una solución está disponible en la rama 'main' del repositorio de GitHub de OpenEMR.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/02/2026

Vulnerabilidad en Copyparty (CVE-2026-27948)

Fecha de publicación:
26/02/2026
Idioma:
Español
Copyparty es un servidor de archivos portátil. En versiones anteriores a la 1.20.9, un XSS permite cross-site scripting reflejado a través del parámetro URL '?setck=...'. La versión 1.20.9 corrige el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/02/2026

Vulnerabilidad en Agenta (CVE-2026-27952)

Fecha de publicación:
26/02/2026
Idioma:
Español
Agenta es una plataforma LLMOps de código abierto. En Agenta-API, antes de la versión 0.48.1, existía una vulnerabilidad de escape de sandbox de Python en el evaluador de código personalizado de Agenta. Agenta utilizaba RestrictedPython como mecanismo de sandboxing para el código de evaluador proporcionado por el usuario, pero incluyó incorrectamente el paquete 'numpy' en la lista blanca como seguro dentro del sandbox. Esto permitía a los usuarios autenticados eludir el sandbox y lograr la ejecución de código arbitrario en el servidor API. La ruta de escape fue a través de 'numpy.ma.core.inspect', que expone las utilidades de introspección de Python —incluyendo 'sys.modules'—, proporcionando así acceso a funcionalidades a nivel de sistema sin filtrar como 'os.system'. Esta vulnerabilidad afecta a la plataforma autoalojada de Agenta (servidor API), no al SDK cuando se utiliza como una librería Python independiente. El evaluador de código personalizado se ejecuta en el lado del servidor dentro del proceso API. El problema se solucionó en la v0.48.1 eliminando 'numpy' de la lista de permitidos del sandbox. En versiones posteriores (v0.60+), el sandbox de RestrictedPython se eliminó por completo y se reemplazó por un modelo de ejecución diferente.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/03/2026

Vulnerabilidad en minimatch (CVE-2026-27903)

Fecha de publicación:
26/02/2026
Idioma:
Español
minimatch es una utilidad de coincidencia mínima para convertir expresiones glob en objetos RegExp de JavaScript. Antes de las versiones 10.2.3, 9.0.7, 8.0.6, 7.4.8, 6.2.2, 5.1.8, 4.2.5 y 3.1.3, 'matchOne()' realiza un retroceso recursivo ilimitado cuando un patrón glob contiene múltiples segmentos '**' (GLOBSTAR) no adyacentes y la ruta de entrada no coincide. La complejidad temporal es O(C(n, k)) -- binomial -- donde 'n' es el número de segmentos de ruta y 'k' es el número de globstars. Con k=11 y n=30, una llamada a la API predeterminada de 'minimatch()' se detiene durante aproximadamente 5 segundos. Con k=13, supera los 15 segundos. No existe memoización ni presupuesto de llamadas para limitar este comportamiento. Cualquier aplicación donde un atacante pueda influir en el patrón glob pasado a 'minimatch()' es vulnerable. La superficie de ataque realista incluye herramientas de compilación y ejecutores de tareas que aceptan argumentos glob proporcionados por el usuario (configuración de ESLint, Webpack, Rollup), sistemas multi-inquilino donde un inquilino configura reglas basadas en glob que se ejecutan en un proceso compartido, interfaces de administrador o desarrollador que aceptan configuración de reglas de ignorar o de filtro como globs, y pipelines de CI/CD que evalúan archivos de configuración enviados por el usuario que contienen patrones glob. Un atacante que pueda colocar un patrón diseñado en cualquiera de estas rutas puede detener el bucle de eventos de Node.js durante decenas de segundos por invocación. El patrón es de 56 bytes para una detención de 5 segundos y no requiere autenticación en contextos donde la entrada del patrón es parte de la característica. Las versiones 10.2.3, 9.0.7, 8.0.6, 7.4.8, 6.2.2, 5.1.8, 4.2.5 y 3.1.3 solucionan el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2026

Vulnerabilidad en Svelte (CVE-2026-27902)

Fecha de publicación:
26/02/2026
Idioma:
Español
Framework web Svelte orientado al rendimiento. Antes de la versión 5.53.5, los errores de `transformError` no se escapaban correctamente antes de ser incrustados en la salida HTML, lo que causaba una posible inyección HTML y XSS si el contenido controlado por el atacante se devuelve desde `transformError`. La versión 5.53.5 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/03/2026