Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Ashop Shopping Cart Software (CVE-2019-25507)

Fecha de publicación:
04/03/2026
Idioma:
Español
Ashop Shopping Cart Software contiene una vulnerabilidad de inyección SQL que permite a atacantes no autenticados manipular consultas a la base de datos inyectando código SQL a través del parámetro 'shop'. Los atacantes pueden enviar solicitudes GET a index.php con valores 'shop' maliciosos utilizando inyección SQL basada en UNION para extraer información sensible de la base de datos.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/03/2026

Vulnerabilidad en Simple Job Script de niteosoft (CVE-2019-25498)

Fecha de publicación:
04/03/2026
Idioma:
Español
Simple Job Script contiene una vulnerabilidad de inyección SQL que permite a atacantes no autenticados manipular consultas de base de datos inyectando código SQL a través del parámetro landing_location. Los atacantes pueden enviar solicitudes POST al endpoint searched con cargas útiles SQL maliciosas para eludir la autenticación y extraer información sensible de la base de datos.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/03/2026

Vulnerabilidad en Simple Job Script de niteosoft (CVE-2019-25499)

Fecha de publicación:
04/03/2026
Idioma:
Español
Simple Job Script contiene una vulnerabilidad de inyección SQL que permite a atacantes no autenticados manipular consultas de base de datos inyectando código SQL a través del parámetro job_id. Los atacantes pueden enviar solicitudes POST a get_job_applications_ajax.php con valores job_id maliciosos para eludir la autenticación, extraer datos sensibles o modificar el contenido de la base de datos.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/03/2026

Vulnerabilidad en Simple Job Script de niteosoft (CVE-2019-25500)

Fecha de publicación:
04/03/2026
Idioma:
Español
Simple Job Script contiene una vulnerabilidad de inyección SQL que permite a atacantes no autenticados manipular consultas de la base de datos inyectando código SQL a través del parámetro employerid. Los atacantes pueden enviar solicitudes POST al endpoint register-recruiters con payloads de inyección SQL basados en tiempo para extraer datos sensibles o modificar el contenido de la base de datos.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/03/2026

Vulnerabilidad en Simple Job Script de niteosoft (CVE-2019-25501)

Fecha de publicación:
04/03/2026
Idioma:
Español
Simple Job Script contiene una vulnerabilidad de inyección SQL que permite a los atacantes manipular consultas de la base de datos inyectando código SQL malicioso a través del parámetro app_id. Los atacantes pueden enviar solicitudes POST a delete_application_ajax.php con cargas útiles manipuladas para extraer datos sensibles, eludir la autenticación o modificar el contenido de la base de datos.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/03/2026

Vulnerabilidad en Simple Job Script de niteosoft (CVE-2019-25502)

Fecha de publicación:
04/03/2026
Idioma:
Español
Script de Trabajo Simple contiene una vulnerabilidad de cross-site scripting que permite a atacantes no autenticados inyectar scripts maliciosos manipulando el parámetro job_type_value en el endpoint 'jobs'. Los atacantes pueden elaborar solicitudes con inyección de carga útil SVG para ejecutar JavaScript arbitrario en los navegadores de las víctimas y robar cookies de sesión o realizar acciones no autorizadas.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/03/2026

Vulnerabilidad en multer de expressjs (CVE-2026-3520)

Fecha de publicación:
04/03/2026
Idioma:
Español
Multer es un middleware de node.js para manejar 'multipart/form-data'. Una vulnerabilidad en Multer anterior a la versión 2.1.1 permite a un atacante activar una denegación de servicio (DoS) enviando solicitudes malformadas, lo que podría causar un desbordamiento de pila. Los usuarios deben actualizar a la versión 2.1.1 para recibir un parche. No se conocen soluciones alternativas disponibles.
Gravedad CVSS v4.0: ALTA
Última modificación:
09/03/2026

Vulnerabilidad en Craft (CVE-2026-29069)

Fecha de publicación:
04/03/2026
Idioma:
Español
Craft es un sistema de gestión de contenido (CMS). Antes de 5.9.0-beta.2 y 4.17.0-beta.2, el endpoint actionSendActivationEmail() es accesible para usuarios no autenticados y no requiere una verificación de permisos para usuarios pendientes. Un atacante sin acceso previo puede activar correos electrónicos de activación para cualquier cuenta de usuario pendiente al conocer o adivinar el ID de usuario. Si el atacante controla la dirección de correo electrónico del usuario objetivo, puede activar la cuenta y obtener acceso al sistema. Esta vulnerabilidad está corregida en 5.9.0-beta.2 y 4.17.0-beta.2.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/03/2026

Vulnerabilidad en cms de craftcms (CVE-2026-28696)

Fecha de publicación:
04/03/2026
Idioma:
Español
Craft es un sistema de gestión de contenido (CMS). Antes de 4.17.0-beta.1 y 5.9.0-beta.1, la directiva GraphQL @parseRefs, destinada a analizar etiquetas de referencia internas (p. ej., {user:1:email}), puede ser explotada tanto por usuarios autenticados como por invitados no autenticados (si un Esquema Público está habilitado) para acceder a atributos sensibles de cualquier elemento en el CMS. La implementación en Elements::parseRefs no realiza comprobaciones de autorización, permitiendo a los atacantes leer datos que no están autorizados a ver. Esta vulnerabilidad se corrige en 4.17.0-beta.1 y 5.9.0-beta.1.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/03/2026

Vulnerabilidad en cms de craftcms (CVE-2026-28697)

Fecha de publicación:
04/03/2026
Idioma:
Español
Craft es un sistema de gestión de contenido (CMS). Antes de 4.17.0-beta.1 y 5.9.0-beta.1, un administrador autenticado puede lograr ejecución remota de código (RCE) inyectando una carga útil de inyección de plantillas del lado del servidor (SSTI) en campos de plantilla Twig (p. ej., Plantillas de correo electrónico). Al llamar al método craft.app.fs.write(), un atacante puede escribir un script PHP malicioso en un directorio accesible por la web y posteriormente acceder a él a través del navegador para ejecutar comandos de sistema arbitrarios. Esta vulnerabilidad está corregida en 4.17.0-beta.1 y 5.9.0-beta.1.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
05/03/2026

Vulnerabilidad en cms de craftcms (CVE-2026-28781)

Fecha de publicación:
04/03/2026
Idioma:
Español
Craft es un sistema de gestión de contenido (CMS). Antes de 4.17.0-beta.1 y 5.9.0-beta.1, el proceso de creación de entradas permite la Asignación Masiva del atributo authorId. Un usuario con permiso para 'Crear Entradas' puede inyectar el parámetro authorIds[] (o authorId) en la solicitud POST, que el backend procesa sin verificar si el usuario actual está autorizado para asignar la autoría a otros. Normalmente, este campo no está presente en la solicitud para usuarios sin los permisos necesarios. Al añadir manualmente este parámetro, un atacante puede atribuir la nueva entrada a cualquier usuario, incluidos los administradores. Esto efectivamente 'suplanta' la autoría. Esta vulnerabilidad está corregida en 4.17.0-beta.1 y 5.9.0-beta.1.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/03/2026

Vulnerabilidad en cms de craftcms (CVE-2026-28782)

Fecha de publicación:
04/03/2026
Idioma:
Español
Craft es un sistema de gestión de contenido (CMS). Antes de 5.9.0-beta.1 y 4.17.0-beta.1, la acción de entrada 'Duplicar' no verifica correctamente si el usuario tiene permiso para realizar esta acción en los elementos objetivo específicos. Incluso con solo el permiso de 'Ver Entradas' (donde la acción 'Duplicar' está restringida en la interfaz de usuario), un usuario puede eludir esta restricción enviando una solicitud directa. Además, esta vulnerabilidad permite duplicar entradas de otros usuarios especificando sus IDs de Entrada. Dado que los IDs de Entrada son incrementales, un atacante puede forzar por fuerza bruta trivialmente estos IDs para duplicar y acceder a contenido restringido en todo el sistema. Esta vulnerabilidad está corregida en 5.9.0-beta.1 y 4.17.0-beta.1.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/03/2026