Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en QuickCMS de OpenSolution (CVE-2026-1468)

Fecha de publicación:
06/03/2026
Idioma:
Español
QuickCMS es vulnerable a la falsificación de petición en sitios cruzados en múltiples puntos finales. Un atacante puede crear un sitio web especial que, al ser visitado por la víctima, enviará automáticamente una petición POST con los privilegios de la víctima.<br /> Este software no implementa ninguna protección contra este tipo de ataque. Todos los formularios disponibles en este software son potencialmente vulnerables.<br /> <br /> El proveedor fue notificado con antelación sobre esta vulnerabilidad, pero no respondió con los detalles de la vulnerabilidad o el rango de versiones vulnerables. Solo la versión 6.8 fue probada y confirmada como vulnerable; otras versiones no fueron probadas y también podrían ser vulnerables.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/03/2026

Vulnerabilidad en WooCommerce de Automattic (CVE-2026-3589)

Fecha de publicación:
06/03/2026
Idioma:
Español
El plugin de WordPress WooCommerce desde las versiones 5.4.0 hasta la 10.5.2 no gestiona correctamente las solicitudes por lotes, lo que podría permitir a usuarios no autenticados realizar una llamada de administrador autenticado a puntos finales REST que no sean de tienda/WC, y crear usuarios administradores arbitrarios a través de un ataque CSRF, por ejemplo.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/03/2026

Vulnerabilidad en Zabbix (CVE-2026-23925)

Fecha de publicación:
06/03/2026
Idioma:
Español
Un usuario autenticado de Zabbix (rol de usuario) con permisos de escritura de plantillas/hosts puede crear objetos a través de la API configuration.import. Esto puede llevar a una pérdida de confidencialidad al crear hosts no autorizados. Tenga en cuenta que el rol de usuario normalmente no es suficiente para crear y editar plantillas/hosts, incluso con permisos de escritura.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/03/2026

Vulnerabilidad en SiYuan (CVE-2026-29183)

Fecha de publicación:
06/03/2026
Idioma:
Español
SiYuan es un sistema de gestión de conocimiento personal. Antes de la versión 3.5.9, existe una vulnerabilidad XSS reflejada no autenticada en el endpoint de la API de icono dinámico &amp;#39;GET /api/icon/getDynamicIcon&amp;#39; cuando type=8, el contenido controlado por el atacante se incrusta en la salida SVG sin escapar. Debido a que el endpoint no está autenticado y devuelve image/svg+xml, una URL manipulada puede inyectar manejadores de eventos SVG/HTML ejecutables (por ejemplo, onerror) y ejecutar JavaScript en el origen web de SiYuan. Esto puede encadenarse para realizar acciones de API autenticadas y exfiltrar datos sensibles cuando un usuario autenticado abre el enlace malicioso. Este problema ha sido parcheado en la versión 3.5.9.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/03/2026

Vulnerabilidad en wpallimport (CVE-2026-2830)

Fecha de publicación:
06/03/2026
Idioma:
Español
El plugin WP All Import – Drag &amp;amp; Drop Import para CSV, XML, Excel &amp;amp; Google Sheets para WordPress es vulnerable a cross-site scripting reflejado a través del parámetro &amp;#39;filepath&amp;#39; en todas las versiones hasta la 4.0.0, inclusive, debido a una sanitización de entrada y un escape de salida insuficientes. Esto permite a atacantes no autenticados inyectar scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/03/2026

Vulnerabilidad en SICK AG (CVE-2026-2330)

Fecha de publicación:
06/03/2026
Idioma:
Español
Un atacante puede acceder a áreas restringidas del sistema de archivos en el dispositivo a través de la interfaz REST de CROWN debido a una aplicación incompleta de la lista blanca. Ciertos directorios destinados a pruebas internas no estaban cubiertos por la lista blanca y son accesibles sin autenticación. Un atacante no autenticado podría colocar un archivo de parámetros manipulado que se activa después de un reinicio, permitiendo la modificación de configuraciones críticas del dispositivo, incluyendo la configuración de red y los parámetros de la aplicación.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/03/2026

Vulnerabilidad en SICK AG (CVE-2026-2331)

Fecha de publicación:
06/03/2026
Idioma:
Español
Un atacante puede realizar operaciones de lectura y escritura no autenticadas en áreas sensibles del sistema de archivos a través del acceso a archivos de AppEngine sobre HTTP debido a restricciones de acceso inadecuadas. Un directorio crítico del sistema de archivos fue expuesto involuntariamente a través de la función de acceso a archivos basada en HTTP, permitiendo el acceso sin autenticación. Esto incluye archivos de parámetros del dispositivo, permitiendo a un atacante leer y modificar la configuración de la aplicación, incluyendo contraseñas definidas por el cliente. Además, la exposición del directorio de la aplicación personalizada puede permitir la ejecución de código Lua arbitrario dentro del entorno aislado de AppEngine.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/03/2026

Vulnerabilidad en svgo de svg (CVE-2026-29074)

Fecha de publicación:
06/03/2026
Idioma:
Español
SVGO, abreviatura de SVG Optimizer, es una librería de Node.js y una aplicación de línea de comandos para optimizar archivos SVG. Desde la versión 2.1.0 hasta antes de la versión 2.8.1, desde la versión 3.0.0 hasta antes de la versión 3.3.3, y antes de la versión 4.0.1, SVGO acepta XML con entidades personalizadas, sin protecciones contra la expansión o recursión de entidades. Esto puede resultar en que un archivo XML pequeño (811 bytes) bloquee la aplicación e incluso colapse el proceso de Node.js con agotamiento de memoria del heap de JavaScript. Este problema ha sido corregido en las versiones 2.8.1, 3.3.3 y 4.0.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/03/2026

Vulnerabilidad en SiYuan (CVE-2026-29073)

Fecha de publicación:
06/03/2026
Idioma:
Español
SiYuan es un sistema de gestión de conocimiento personal. Antes de la versión 3.6.0, la API /api/query/sql permite a un usuario ejecutar SQL directamente, pero solo verifica la autenticación básica, no los derechos de administrador; cualquier usuario autenticado, incluso los lectores, puede ejecutar cualquier consulta SQL en la base de datos. Este problema ha sido parcheado en la versión 3.6.0.
Gravedad CVSS v4.0: MEDIA
Última modificación:
10/03/2026

Vulnerabilidad en jackson-core de FasterXML (CVE-2026-29062)

Fecha de publicación:
06/03/2026
Idioma:
Español
jackson-core contiene abstracciones de analizador y generador incrementales (&amp;#39;streaming&amp;#39;) de bajo nivel, fundamentales, utilizadas por Jackson Data Processor. Desde la versión 3.0.0 hasta antes de la versión 3.1.0, el UTF8DataInputJsonParser, que se utiliza al analizar desde una fuente java.io.DataInput, omite la restricción maxNestingDepth (predeterminado: 500) definida en StreamReadConstraints. Se encontró un problema similar en ReaderBasedJsonParser. Esto permite a un usuario proporcionar un documento JSON con anidamiento excesivo, lo que puede causar un StackOverflowError cuando se procesa la estructura, llevando a una Denegación de Servicio (DoS). Este problema ha sido parcheado en la versión 3.1.0.
Gravedad CVSS v4.0: ALTA
Última modificación:
10/03/2026

Vulnerabilidad en Windmill (CVE-2026-29059)

Fecha de publicación:
06/03/2026
Idioma:
Español
Windmill es una plataforma para desarrolladores de código abierto para código interno: APIs, trabajos en segundo plano, flujos de trabajo e interfaces de usuario. Antes de la versión 1.603.3, existe una vulnerabilidad de salto de ruta sin autenticación en el endpoint get_log_file de Windmill &amp;#39;(/api/w/{workspace}/jobs_u/get_log_file/{filename})&amp;#39;. El parámetro filename se concatena en una ruta de archivo sin saneamiento, permitiendo a un atacante leer archivos arbitrarios en el servidor usando secuencias ../. Este problema ha sido parcheado en la versión 1.603.3.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/03/2026

Vulnerabilidad en pjproject de pjsip (CVE-2026-29068)

Fecha de publicación:
06/03/2026
Idioma:
Español
PJSIP es una librería de comunicación multimedia de código abierto y gratuita escrita en C. Antes de la versión 2.17, existe una vulnerabilidad de desbordamiento de búfer de pila cuando pjmedia-codec analiza una carga útil RTP que contiene más tramas de las que pueden contener las tramas proporcionadas por el llamador. Este problema ha sido parcheado en la versión 2.17.
Gravedad CVSS v4.0: ALTA
Última modificación:
10/03/2026