Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Sylius (CVE-2026-31821)

Fecha de publicación:
10/03/2026
Idioma:
Español
Sylius es un Framework de eCommerce de Código Abierto en Symfony. El endpoint POST /api/v2/shop/orders/{tokenValue}/items no verifica la propiedad del carrito. Un atacante no autenticado puede añadir artículos a los carritos de otros clientes registrados conociendo el tokenValue del carrito. Un atacante que obtiene un tokenValue de carrito puede añadir artículos arbitrarios al carrito de otro cliente. El endpoint devuelve la representación completa del carrito en la respuesta (HTTP 201). El problema está solucionado en las versiones: 2.0.16, 2.1.12, 2.2.3 y superiores.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/03/2026

Vulnerabilidad en Sylius (CVE-2026-31820)

Fecha de publicación:
10/03/2026
Idioma:
Español
Sylius es un Framework de eCommerce de Código Abierto en Symfony. Una vulnerabilidad de Referencia Directa a Objeto Insegura (IDOR) autenticada existe en múltiples LiveComponents de la tienda debido a IDs de recursos no validados aceptados a través de parámetros #[LiveArg]. A diferencia de las props, que están protegidas por el @checksum de LiveComponent, los args están completamente controlados por el usuario - cualquier acción que acepte un ID de recurso a través de #[LiveArg] y lo cargue con ->find() sin validación de propiedad es vulnerable. FormComponent de dirección de pago (acción addressFieldUpdated): Acepta un addressId a través de #[LiveArg] y lo carga sin verificar la propiedad, exponiendo el nombre, apellido, empresa, número de teléfono, calle, ciudad, código postal y país de otro usuario. WidgetComponent de carrito (acción refreshCart): Acepta un cartId a través de #[LiveArg] y carga cualquier pedido directamente desde el repositorio, exponiendo el total del pedido y el recuento de artículos. SummaryComponent de carrito (acción refreshCart): Acepta un cartId a través de #[LiveArg] y carga cualquier pedido directamente desde el repositorio, exponiendo el subtotal, descuento, costo de envío, impuestos (excluidos e incluidos) y el total del pedido. Dado que sylius_order contiene tanto carritos activos (state=cart) como pedidos completados (state=new/fulfilled) en el mismo espacio de ID, el IDOR del carrito expone datos de todos los pedidos, no solo de los carritos activos. El problema está solucionado en las versiones: 2.0.16, 2.1.12, 2.2.3 y superiores.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/03/2026

Vulnerabilidad en Sylius (CVE-2026-31819)

Fecha de publicación:
10/03/2026
Idioma:
Español
Sylius es un Framework de eCommerce de Código Abierto en Symfony. CurrencySwitchController::switchAction(), ImpersonateUserController::impersonateAction() y StorageBasedLocaleSwitcher::handle() usan el encabezado HTTP Referer directamente al redirigir. El ataque requiere que la víctima haga clic en un enlace de aplicación legítimo colocado en una página controlada por el atacante. El navegador envía automáticamente el sitio del atacante como Referer, y la aplicación redirige de vuelta a él. Esto puede usarse para phishing o robo de credenciales, ya que la redirección se origina de un dominio de confianza. La severidad varía según el endpoint; los endpoints públicos no requieren autenticación y son trivialmente explotables, mientras que los endpoints solo para administradores requieren una sesión autenticada pero permanecen vulnerables si un administrador sigue un enlace de una fuente externa como correo electrónico o chat. El problema está solucionado en las versiones: 1.9.12, 1.10.16, 1.11.17, 1.12.23, 1.13.15, 1.14.18, 2.0.16, 2.1.12, 2.2.3 y superiores.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/03/2026

Vulnerabilidad en OliveTin (CVE-2026-31817)

Fecha de publicación:
10/03/2026
Idioma:
Español
OliveTin da acceso a comandos shell predefinidos desde una interfaz web. Antes de la versión 3000.11.2, cuando la función saveLogs está habilitada, OliveTin persiste las entradas del registro de ejecución en el disco. El nombre de archivo utilizado para estos archivos de registro se construye en parte a partir del campo UniqueTrackingId proporcionado por el usuario en la solicitud de la API StartAction. Este valor no se valida ni se sanea antes de ser utilizado en una ruta de archivo, lo que permite a un atacante utilizar secuencias de salto de directorio (por ejemplo, ../../../) para escribir archivos en ubicaciones arbitrarias del sistema de archivos. Esta vulnerabilidad se corrige en la versión 3000.11.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/03/2026

Vulnerabilidad en django-unicorn (CVE-2026-31815)

Fecha de publicación:
10/03/2026
Idioma:
Español
Unicorn añade funcionalidad de componente reactivo moderno a tus plantillas de Django. Antes de la versión 0.67.0, la manipulación del estado del componente es posible en django-unicorn debido a la falta de comprobaciones de control de acceso durante las actualizaciones de propiedades y las llamadas a métodos. Un atacante puede eludir la protección _is_public prevista para modificar atributos internos como template_name o activar métodos protegidos. Esta vulnerabilidad está corregida en la versión 0.67.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/03/2026

Vulnerabilidad en Acrobat Reader de Adobe (CVE-2026-27278)

Fecha de publicación:
10/03/2026
Idioma:
Español
Las versiones de Acrobat Reader 24.001.30307, 24.001.30308, 25.001.21265 y anteriores están afectadas por una vulnerabilidad de Use After Free que podría resultar en ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere interacción del usuario en el sentido de que una víctima debe abrir un archivo malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/03/2026

Vulnerabilidad en Acrobat Reader de Adobe (CVE-2026-27221)

Fecha de publicación:
10/03/2026
Idioma:
Español
Las versiones de Acrobat Reader 24.001.30307, 24.001.30308, 25.001.21265 y anteriores están afectadas por una vulnerabilidad de Validación de Certificado Inapropiada que podría resultar en una omisión de característica de seguridad. Un atacante podría aprovechar esta vulnerabilidad para suplantar la identidad de un firmante. La explotación de este problema requiere interacción del usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/03/2026

Vulnerabilidad en nerves_hub_web (CVE-2026-28806)

Fecha de publicación:
10/03/2026
Idioma:
Español
Vulnerabilidad de autorización indebida en nerves-hub nerves_hub_web permite el control de dispositivos entre organizaciones a través de acciones masivas de dispositivos y la API de actualización de dispositivos.<br /> <br /> La falta de comprobaciones de autorización en los puntos finales de las acciones masivas de dispositivos y la API de actualización de dispositivos permite a los usuarios autenticados dirigir dispositivos que pertenecen a otras organizaciones y realizar acciones fuera de su nivel de privilegio.<br /> <br /> Un atacante puede seleccionar dispositivos fuera de su organización manipulando los identificadores de los dispositivos y realizar acciones de gestión sobre ellos, como moverlos a productos que controlan. Esto puede permitir a los atacantes interferir con las actualizaciones de firmware, acceder a la funcionalidad del dispositivo expuesta por la plataforma o interrumpir la conectividad del dispositivo.<br /> <br /> En entornos donde características adicionales como el acceso a la consola remota están habilitadas, esto podría llevar a un compromiso total de los dispositivos afectados.<br /> <br /> Este problema afecta a nerves_hub_web: desde la versión 1.0.0 anterior a la 2.4.0.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
11/03/2026

Vulnerabilidad en wisp de gleam-wisp (CVE-2026-28807)

Fecha de publicación:
10/03/2026
Idioma:
Español
Vulnerabilidad de Limitación Inadecuada de un Nombre de Ruta a un Directorio Restringido (&amp;#39;Salto de Ruta&amp;#39;) en gleam-wisp wisp permite la lectura arbitraria de archivos mediante salto de ruta codificado en porcentaje.<br /> <br /> La función wisp.serve_static es vulnerable a salto de ruta porque la sanitización se ejecuta antes de la decodificación de porcentaje. La secuencia codificada %2e%2e pasa por string.replace sin cambios, luego uri.percent_decode la convierte a .., que el sistema operativo resuelve como salto de directorio cuando se lee el archivo.<br /> <br /> Un atacante no autenticado puede leer cualquier archivo legible por el proceso de la aplicación en una única solicitud HTTP, incluyendo código fuente de la aplicación, archivos de configuración, secretos y archivos del sistema.<br /> <br /> Este problema afecta a wisp: desde 2.1.1 antes de 2.2.1.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/03/2026

Vulnerabilidad en quinn (CVE-2026-31812)

Fecha de publicación:
10/03/2026
Idioma:
Español
Quinn es una implementación pure-Rust, compatible con async, del protocolo de transporte QUIC del IETF. Antes de la 0.11.14, un atacante remoto no autenticado puede desencadenar una denegación de servicio en aplicaciones que utilizan versiones vulnerables de quinn al enviar un paquete QUIC Initial manipulado que contiene parámetros de transporte QUIC malformados. En la lógica de análisis de quinn-proto, los varints controlados por el atacante se decodifican con unwrap(), por lo que las codificaciones truncadas causan Err(UnexpectedEnd) y pánico. Esto es alcanzable a través de la red con un solo paquete y sin confianza o autenticación previa. Esta vulnerabilidad está corregida en la versión 0.11.14.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/03/2026

Vulnerabilidad en Acrobat Reader de Adobe (CVE-2026-27220)

Fecha de publicación:
10/03/2026
Idioma:
Español
Las versiones de Acrobat Reader 24.001.30307, 24.001.30308, 25.001.21265 y anteriores están afectadas por una vulnerabilidad de Uso Después de Liberar que podría resultar en ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere interacción del usuario en el sentido de que una víctima debe abrir un archivo malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/03/2026

Vulnerabilidad en siyuan (CVE-2026-31809)

Fecha de publicación:
10/03/2026
Idioma:
Español
SiYuan es un sistema de gestión de conocimiento personal. Antes de la versión 3.5.10, el saneador de SVG de SiYuan (SanitizeSVG) verifica los atributos href en busca del prefijo javascript: utilizando strings.HasPrefix(). Sin embargo, la inserción de caracteres de tabulación ASCII ( ), nueva línea (<br /> ) o retorno de carro (<br /> ) dentro de la cadena javascript: elude esta verificación de prefijo. Los navegadores eliminan estos caracteres según la especificación de URL de WHATWG antes de analizar el esquema de URL, por lo que el JavaScript aún se ejecuta. Esto permite a un atacante inyectar JavaScript ejecutable en el endpoint no autenticado /API/icon/getDynamicIcon, creando un XSS reflejado. Este es un segundo bypass de la corrección para CVE-2026-29183 (corregido en la v3.5.9). Esta vulnerabilidad se corrige en la versión 3.5.10.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/03/2026