Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Linux (CVE-2026-23249)

Fecha de publicación:
18/03/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> xfs: verificar cursores eliminados al revalidar dos btrees<br /> <br /> Las funciones de reparación de btree de espacio libre e inodo reconstruirán ambos btrees al mismo tiempo, después de lo cual necesita evaluar ambos btrees para confirmar que las corrupciones han desaparecido.<br /> <br /> Sin embargo, Jiaming Zhang ejecutó syzbot y produjo un fallo en la segunda llamada a xchk_allocbt. Su análisis de causa raíz es el siguiente (con correcciones menores):<br /> <br /> En xrep_revalidate_allocbt(), se llama a xchk_allocbt() dos veces (primero para BNOBT, segundo para CNTBT). La causa de este problema es que la primera llamada anuló el cursor requerido por la segunda llamada.<br /> <br /> Primero entremos en xrep_revalidate_allocbt() a través de la siguiente cadena de llamadas:<br /> <br /> xfs_file_ioctl() -&amp;gt;<br /> xfs_ioc_scrubv_metadata() -&amp;gt;<br /> xfs_scrub_metadata() -&amp;gt;<br /> &amp;#39;sc-&amp;gt;ops-&amp;gt;repair_eval(sc)&amp;#39; -&amp;gt;<br /> xrep_revalidate_allocbt()<br /> <br /> Se llama a xchk_allocbt() dos veces en esta función. En la primera llamada:<br /> <br /> /* Tenga en cuenta que sc-&amp;gt;sm-&amp;gt;sm_type es XFS_SCRUB_TYPE_BNOPT ahora */<br /> xchk_allocbt() -&amp;gt;<br /> xchk_btree() -&amp;gt;<br /> &amp;#39;bs-&amp;gt;scrub_rec(bs, recp)&amp;#39; -&amp;gt;<br /> xchk_allocbt_rec() -&amp;gt;<br /> xchk_allocbt_xref() -&amp;gt;<br /> xchk_allocbt_xref_other()<br /> <br /> dado que sm_type es XFS_SCRUB_TYPE_BNOBT, pur se establece en &amp;amp;sc-&amp;gt;sa.cnt_cur. El kernel llamó a xfs_alloc_get_rec() y devolvió -EFSCORRUPTED. Cadena de llamadas:<br /> <br /> xfs_alloc_get_rec() -&amp;gt;<br /> xfs_btree_get_rec() -&amp;gt;<br /> xfs_btree_check_block() -&amp;gt;<br /> (XFS_IS_CORRUPT || XFS_TEST_ERROR), el primero es falso y el segundo es verdadero, devuelve -EFSCORRUPTED. Esto debería ser causado por ioctl$XFS_IOC_ERROR_INJECTION, supongo.<br /> <br /> Volviendo a xchk_allocbt_xref_other(), después de recibir -EFSCORRUPTED de xfs_alloc_get_rec(), el kernel llamó a xchk_should_check_xref(). En esta función, *curpp (que apunta a sc-&amp;gt;sa.cnt_cur) es anulado.<br /> <br /> Volviendo a xrep_revalidate_allocbt(), dado que sc-&amp;gt;sa.cnt_cur ha sido anulado, entonces activó una desreferencia de puntero nulo a través de xchk_allocbt() (segunda llamada) -&amp;gt; xchk_btree().<br /> <br /> Así que. La revalidación de bnobt falló en un intento de referencia cruzada, por lo que eliminamos el cursor cntbt, y luego fallamos cuando intentamos revalidar el cntbt. Por lo tanto, verifique si hay un cursor cntbt nulo antes de esa revalidación, y marque la reparación como incompleta. También podemos ignorar el segundo árbol por completo si el primer árbol fue reconstruido pero ya está corrupto.<br /> <br /> Aplique la misma corrección a xrep_revalidate_iallocbt porque tiene el mismo problema.
Gravedad: Pendiente de análisis
Última modificación:
19/03/2026

Vulnerabilidad en Linux (CVE-2026-23250)

Fecha de publicación:
18/03/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> xfs: comprobar el valor de retorno de xchk_scrub_create_subord<br /> <br /> Corregir esta función para que devuelva NULL en lugar de un ENOMEM corrupto, luego corregir a los llamadores para que realmente comprueben si hay un puntero nulo y devuelvan ENOMEM. La mayoría de las correcciones aquí son para código fusionado entre 6.2 y 6.10.
Gravedad: Pendiente de análisis
Última modificación:
19/03/2026

Vulnerabilidad en Linux (CVE-2025-71268)

Fecha de publicación:
18/03/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> btrfs: corrige una fuga de reserva en algunas rutas de error al insertar una extensión en línea<br /> <br /> Si no logramos asignar una ruta o unirnos a una transacción, regresamos de __cow_file_range_inline() sin liberar los datos de qgroup reservados, lo que resulta en una fuga. Soluciona esto asegurando que llamamos a btrfs_qgroup_free_data() en tales casos.
Gravedad: Pendiente de análisis
Última modificación:
19/03/2026

Vulnerabilidad en CTFd (CVE-2026-30345)

Fecha de publicación:
18/03/2026
Idioma:
Español
Una vulnerabilidad de zip slip en la funcionalidad de importación del Administrador de CTFd v3.8.1-18-gdb5a18c4 permite a los atacantes escribir archivos arbitrarios fuera de los directorios previstos mediante el suministro de una importación manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/03/2026

Vulnerabilidad en Zucchetti Axess (CVE-2026-30695)

Fecha de publicación:
18/03/2026
Idioma:
Español
Existe una vulnerabilidad de Cross-Site Scripting (XSS) en la interfaz de configuración basada en web de los dispositivos de control de acceso Zucchetti Axess, incluyendo XA4, X3/X3BIO, X4, X7, y XIO / i-door / i-door+. La vulnerabilidad es causada por la sanitización inadecuada de la entrada proporcionada por el usuario en el parámetro dirBrowse del endpoint /file_manager.cgi.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/03/2026

Vulnerabilidad en glances de nicolargo (CVE-2026-32610)

Fecha de publicación:
18/03/2026
Idioma:
Español
Glances es una herramienta de monitorización de sistemas multiplataforma de código abierto. Antes de la versión 4.5.2, el servidor web de la API REST de Glances se distribuye con una configuración CORS predeterminada que establece `allow_origins=["*"]` combinado con `allow_credentials=True`. Cuando ambas opciones están habilitadas juntas, el `CORSMiddleware` de Starlette refleja el valor del encabezado `Origin` de la solicitud en el encabezado de respuesta `Access-Control-Allow-Origin` en lugar de devolver el comodín literal `*`. Esto otorga efectivamente a cualquier sitio web la capacidad de realizar solicitudes API de origen cruzado con credenciales al servidor de Glances, lo que permite el robo de datos entre sitios de información de monitorización del sistema, secretos de configuración y argumentos de línea de comandos de cualquier usuario que tenga una sesión de navegador activa con una instancia de Glances. La versión 4.5.2 corrige el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/03/2026

Vulnerabilidad en plugin Photo Gallery, Sliders, Proofing and Themes para WordPress (CVE-2026-1463)

Fecha de publicación:
18/03/2026
Idioma:
Español
El plugin Photo Gallery, Sliders, Proofing and Themes – NextGEN Gallery para WordPress es vulnerable a inclusión local de ficheros en todas las versiones hasta la 4.0.3, inclusive, a través del parámetro &amp;#39;template&amp;#39; en los shortcodes de galería. Esto hace posible que atacantes autenticados, con acceso de nivel Autor y superior, incluyan y ejecuten ficheros .php arbitrarios en el servidor, permitiendo la ejecución de cualquier código PHP en esos ficheros. Esto puede usarse para eludir los controles de acceso, obtener datos sensibles o lograr la ejecución de código en casos donde los tipos de fichero .php pueden ser subidos e incluidos.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/03/2026

Vulnerabilidad en Mura (CVE-2025-67830)

Fecha de publicación:
18/03/2026
Idioma:
Español
Mura antes de 10.1.14 permite inyección SQL en beanFeed.cfc getQuery sortby.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/03/2026

Vulnerabilidad en plugin Post SMTP para WordPress (CVE-2026-3090)

Fecha de publicación:
18/03/2026
Idioma:
Español
El plugin Post SMTP – Complete Email Deliverability and SMTP Solution with Email Logs, Alerts, Backup SMTP &amp;amp; Mobile App para WordPress es vulnerable a cross-site scripting almacenado a través del parámetro &amp;#39;event_type&amp;#39; en todas las versiones hasta la 3.8.0, inclusive, debido a una sanitización de entrada y un escape de salida insuficientes. Esto permite a atacantes no autenticados inyectar scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada. La vulnerabilidad solo es explotable cuando el plugin Post SMTP Pro también está instalado y su extensión de Informes y Seguimiento está habilitada.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/03/2026

Vulnerabilidad en Jenkins (CVE-2026-33001)

Fecha de publicación:
18/03/2026
Idioma:
Español
Jenkins 2.554 y anteriores, LTS 2.541.2 y anteriores no maneja de forma segura los enlaces simbólicos durante la extracción de archivos .tar y .tar.gz, permitiendo que archivos especialmente diseñados escriban archivos en ubicaciones arbitrarias del sistema de archivos, restringido únicamente por los permisos de acceso al sistema de archivos del usuario que ejecuta Jenkins. Esto puede ser explotado para desplegar scripts o plugins maliciosos en el controlador por atacantes con permiso de Elemento/Configurar, o capaces de controlar procesos de agente.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/03/2026

Vulnerabilidad en Jenkins (CVE-2026-33002)

Fecha de publicación:
18/03/2026
Idioma:
Español
Jenkins 2.442 hasta 2.554 (ambos inclusive), LTS 2.426.3 hasta LTS 2.541.2 (ambos inclusive) realiza la validación de origen de las solicitudes realizadas a través del endpoint WebSocket de la CLI calculando el origen esperado para la comparación utilizando los encabezados de solicitud HTTP Host o X-Forwarded-Host, lo que lo hace vulnerable a ataques de reencuadernación de DNS que permiten eludir la validación de origen.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/03/2026

Vulnerabilidad en Jenkins LoadNinja Plugin (CVE-2026-33003)

Fecha de publicación:
18/03/2026
Idioma:
Español
El plugin de LoadNinja para Jenkins 2.1 y versiones anteriores almacena claves de API de LoadNinja sin cifrar en archivos config.xml de trabajos en el controlador de Jenkins, donde pueden ser vistas por usuarios con permiso de Lectura Extendida de Ítem o acceso al sistema de archivos del controlador de Jenkins.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/03/2026