Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en MuraCMS (CVE-2025-55045)

Fecha de publicación:
18/03/2026
Idioma:
Español
La vulnerabilidad CSRF de actualización de dirección en MuraCMS hasta la versión 10.1.10 permite a los atacantes manipular la información de dirección del usuario a través de CSRF. La función vulnerable cUsers.updateAddress carece de validación de token CSRF, lo que permite a sitios web maliciosos forjar solicitudes que añaden, modifican o eliminan direcciones de usuario cuando un administrador autenticado visita una página web diseñada. La explotación exitosa de la vulnerabilidad CSRF de actualización de dirección resulta en la manipulación no autorizada de la información de dirección del usuario dentro del sistema MuraCMS, comprometiendo potencialmente la integridad de los datos del usuario y las comunicaciones organizacionales. Cuando un administrador autenticado visita una página web maliciosa que contiene el exploit CSRF, su navegador envía automáticamente un formulario oculto que puede añadir direcciones maliciosas con direcciones de correo electrónico y números de teléfono controlados por el atacante, actualizar direcciones existentes para redirigir comunicaciones a ubicaciones controladas por el atacante o eliminar registros de direcciones legítimas para interrumpir las operaciones comerciales. Esto puede llevar a comunicaciones sensibles mal dirigidas, compromiso de la privacidad del usuario mediante la inyección de información de contacto del atacante, interrupción de la correspondencia comercial legítima y posibles ataques de ingeniería social a través de los datos de dirección corruptos.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/03/2026

Vulnerabilidad en MuraCMS (CVE-2025-55046)

Fecha de publicación:
18/03/2026
Idioma:
Español
MuraCMS hasta la versión 10.1.10 contiene una vulnerabilidad CSRF que permite a los atacantes destruir permanentemente todo el contenido eliminado almacenado en el sistema de papelera a través de un simple ataque CSRF. La función vulnerable cTrash.empty carece de validación de token CSRF, lo que permite a sitios web maliciosos forjar solicitudes que eliminan irreversiblemente todo el contenido en la papelera cuando un administrador autenticado visita una página web creada. La explotación exitosa de la vulnerabilidad CSRF resulta en una pérdida de datos potencialmente catastrófica dentro del sistema MuraCMS. Cuando un administrador autenticado visita una página maliciosa que contiene el exploit CSRF, su navegador envía automáticamente un formulario oculto que vacía permanentemente todo el sistema de papelera sin ninguna validación, diálogo de confirmación o consentimiento del usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/03/2026

Vulnerabilidad en glances de nicolargo (CVE-2026-32609)

Fecha de publicación:
18/03/2026
Idioma:
Español
Glances es una herramienta de monitoreo de sistemas multiplataforma de código abierto. La corrección GHSA-gh4x (commit 5d3de60) abordó la exposición de secretos de configuración no autenticada en los endpoints `/api/v4/config` al introducir la redacción `as_dict_secure()`. Sin embargo, los endpoints `/api/v4/args` y `/api/v4/args/{item}` no fueron abordados por esta corrección. Estos endpoints devuelven el espacio de nombres completo de los argumentos de línea de comandos a través de `vars(self.args)`, lo que incluye el hash de la contraseña (salt + pbkdf2_hmac), las cadenas de comunidad SNMP, las claves de autenticación SNMP y la ruta del archivo de configuración. Cuando Glances se ejecuta sin `--password` (el valor predeterminado), estos endpoints son accesibles sin ninguna autenticación. La versión 4.5.2 proporciona una corrección más completa.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/03/2026

Vulnerabilidad en Juju de Canonical (CVE-2026-32694)

Fecha de publicación:
18/03/2026
Idioma:
Español
En Juju desde la versión 3.0.0 hasta la 3.6.18, cuando un propietario de secreto otorga permisos a un secreto a un beneficiario, el propietario del secreto se basa exclusivamente en un XID predecible del secreto para verificar la propiedad. Esto permite a un beneficiario malicioso que puede solicitar secretos predecir secretos pasados otorgados por el mismo propietario de secreto a diferentes beneficiarios, permitiéndoles usar los recursos otorgados por esos secretos pasados. La explotación exitosa se basa en una configuración muy específica, una semántica de datos específica y en que el administrador tenga la necesidad de desplegar al menos dos aplicaciones diferentes, una de ellas controlada por el atacante.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/03/2026

Vulnerabilidad en ZENworks Service Desk de OpenText™ (CVE-2026-3278)

Fecha de publicación:
18/03/2026
Idioma:
Español
Neutralización inadecuada de la entrada durante la generación de páginas web ('cross-site scripting') vulnerabilidad en OpenText™ ZENworks Service Desk permite Cross-Site Scripting (XSS). La vulnerabilidad podría permitir a un atacante ejecutar JavaScript arbitrario lo que lleva a acciones no autorizadas en nombre del usuario. Este problema afecta a ZENworks Service Desk: 25.2, 25.3.
Gravedad CVSS v4.0: ALTA
Última modificación:
19/03/2026

Vulnerabilidad en Traveler de Shinetheme (CVE-2026-25449)

Fecha de publicación:
18/03/2026
Idioma:
Español
Vulnerabilidad de deserialización de datos no confiables en Shinetheme Traveler permite la inyección de objetos. Este problema afecta a Traveler: desde n/a antes de 3.2.8.1.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/03/2026

Vulnerabilidad en Juju de Canonical (CVE-2026-32691)

Fecha de publicación:
18/03/2026
Idioma:
Español
Una condición de carrera en el subsistema de gestión de secretos de las versiones de Juju 3.0.0 a 3.6.18 permite a un agente de unidad autenticado reclamar la propiedad de un secreto recién inicializado. Entre la generación de un ID de Secreto de Juju y la creación de la primera revisión del secreto, un atacante autenticado como otro agente de unidad puede reclamar la propiedad de un secreto conocido. Esto lleva a que la unidad atacante pueda leer el contenido de la revisión inicial del secreto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/03/2026

Vulnerabilidad en Juju de Canonical (CVE-2026-32692)

Fecha de publicación:
18/03/2026
Idioma:
Español
Una vulnerabilidad de omisión de autorización en la implementación del back-end de secretos de Vault de Juju versiones 3.1.6 a 3.6.18 permite a un agente de unidad autenticado realizar actualizaciones no autorizadas a las revisiones de secretos. Con información suficiente, un atacante puede envenenar cualquier revisión de secreto existente dentro del alcance de ese back-end de secretos de Vault.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/03/2026

Vulnerabilidad en Juju de Canonical (CVE-2026-32693)

Fecha de publicación:
18/03/2026
Idioma:
Español
En Juju desde la versión 3.0.0 hasta la 3.6.18, la autorización de la herramienta 'secret-set' no se realiza correctamente, lo que permite a un beneficiario actualizar el contenido del secreto, y puede llevar a la lectura o actualización de otros secretos. Cuando la herramienta 'secret-set' registra un error en un intento de explotación, el secreto aún se actualiza contrariamente a lo esperado, y el nuevo valor es visible tanto para el propietario como para el beneficiario.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/03/2026

Vulnerabilidad en LibreChat (CVE-2026-33265)

Fecha de publicación:
18/03/2026
Idioma:
Español
En LibreChat 0.8.1-rc2, un usuario autenticado obtiene un JWT tanto para la API de LibreChat como para la API de RAG.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/03/2026

Vulnerabilidad en LibreChat (CVE-2025-41258)

Fecha de publicación:
18/03/2026
Idioma:
Español
La versión 0.8.1-rc2 de LibreChat utiliza el mismo secreto JWT para el mecanismo de sesión de usuario y la API RAG, lo que compromete la autenticación a nivel de servicio de la API RAG.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/03/2026

Vulnerabilidad en Linux (CVE-2026-23244)

Fecha de publicación:
18/03/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> nvme: corregir la asignación de memoria en nvme_pr_read_keys()<br /> <br /> nvme_pr_read_keys() toma num_keys del espacio de usuario y lo usa para calcular el tamaño de asignación para rse a través de struct_size(). El límite superior es PR_KEYS_MAX (64K).<br /> <br /> Un espacio de usuario malicioso o con errores puede pasar un valor grande de num_keys que resulta en un intento de asignación de 4MB como máximo, causando una advertencia en el asignador de páginas cuando el orden excede MAX_PAGE_ORDER.<br /> <br /> Para corregir esto, use kvzalloc() en lugar de kzalloc().<br /> <br /> Este error tiene el mismo razonamiento y corrección con el parche a continuación:<br /> https://lore.kernel.org/linux-block/20251212013510.3576091-1-kartikey406@gmail.com/<br /> <br /> Registro de advertencia:<br /> ADVERTENCIA: mm/page_alloc.c:5216 en __alloc_frozen_pages_noprof+0x5aa/0x2300 mm/page_alloc.c:5216, CPU#1: syz-executor117/272<br /> Módulos enlazados:<br /> CPU: 1 UID: 0 PID: 272 Comm: syz-executor117 No contaminado 6.19.0 #1 PREEMPT(voluntario)<br /> Nombre del hardware: QEMU Standard PC (i440FX + PIIX, 1996), BIOS rel-1.16.3-0-ga6ed6b701f0a-prebuilt.qemu.org 04/01/2014<br /> RIP: 0010:__alloc_frozen_pages_noprof+0x5aa/0x2300 mm/page_alloc.c:5216<br /> Código: ff 83 bd a8 fe ff ff 0a 0f 86 69 fb ff ff 0f b6 1d f9 f9 c4 04 80 fb 01 0f 87 3b 76 30 ff 83 e3 01 75 09 c6 05 e4 f9 c4 04 01 &amp;lt;0f&amp;gt; 0b 48 c7 85 70 fe ff ff 00 00 00 00 e9 8f fd ff ff 31 c0 e9 0d<br /> RSP: 0018:ffffc90000fcf450 EFLAGS: 00010246<br /> RAX: 0000000000000000 RBX: 0000000000000000 RCX: 1ffff920001f9ea0<br /> RDX: 0000000000000000 RSI: 000000000000000b RDI: 0000000000040dc0<br /> RBP: ffffc90000fcf648 R08: ffff88800b6c3380 R09: 0000000000000001<br /> R10: ffffc90000fcf840 R11: ffff88807ffad280 R12: 0000000000000000<br /> R13: 0000000000040dc0 R14: 0000000000000001 R15: ffffc90000fcf620<br /> FS: 0000555565db33c0(0000) GS:ffff8880be26c000(0000) knlGS:0000000000000000<br /> CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033<br /> CR2: 000000002000000c CR3: 0000000003b72000 CR4: 00000000000006f0<br /> Rastro de llamadas:<br /> <br /> alloc_pages_mpol+0x236/0x4d0 mm/mempolicy.c:2486<br /> alloc_frozen_pages_noprof+0x149/0x180 mm/mempolicy.c:2557<br /> ___kmalloc_large_node+0x10c/0x140 mm/slub.c:5598<br /> __kmalloc_large_node_noprof+0x25/0xc0 mm/slub.c:5629<br /> __do_kmalloc_node mm/slub.c:5645 [inline]<br /> __kmalloc_noprof+0x483/0x6f0 mm/slub.c:5669<br /> kmalloc_noprof include/linux/slab.h:961 [inline]<br /> kzalloc_noprof include/linux/slab.h:1094 [inline]<br /> nvme_pr_read_keys+0x8f/0x4c0 drivers/nvme/host/pr.c:245<br /> blkdev_pr_read_keys block/ioctl.c:456 [inline]<br /> blkdev_common_ioctl+0x1b71/0x29b0 block/ioctl.c:730<br /> blkdev_ioctl+0x299/0x700 block/ioctl.c:786<br /> vfs_ioctl fs/ioctl.c:51 [inline]<br /> __do_sys_ioctl fs/ioctl.c:597 [inline]<br /> __se_sys_ioctl fs/ioctl.c:583 [inline]<br /> __x64_sys_ioctl+0x1bf/0x220 fs/ioctl.c:583<br /> x64_sys_call+0x1280/0x21b0 mnt/fuzznvme_1/fuzznvme/linux-build/v6.19/./arch/x86/include/generated/asm/syscalls_64.h:17<br /> do_syscall_x64 arch/x86/entry/syscall_64.c:63 [inline]<br /> do_syscall_64+0x71/0x330 arch/x86/entry/syscall_64.c:94<br /> entry_SYSCALL_64_after_hwframe+0x76/0x7e<br /> RIP: 0033:0x7fb893d3108d<br /> Código: 28 c3 e8 46 1e 00 00 66 0f 1f 44 00 00 f3 0f 1e fa 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 &amp;lt;48&amp;gt; 3d 01 f0 ff ff 73 01 c3 48 c7 c1 b8 ff ff ff f7 d8 64 89 01 48<br /> RSP: 002b:00007ffff61f2f38 EFLAGS: 00000246 ORIG_RAX: 0000000000000010<br /> RAX: ffffffffffffffda RBX: 00007ffff61f3138 RCX: 00007fb893d3108d<br /> RDX: 0000000020000040 RSI: 00000000c01070ce RDI: 0000000000000003<br /> RBP: 0000000000000001 R08: 0000000000000000 R09: 00007ffff61f3138<br /> R10: 0000000000000000 R11: 0000000000000246 R12: 0000000000000001<br /> R13: 00007ffff61f3128 R14: 00007fb893dae530 R15: 0000000000000001<br />
Gravedad: Pendiente de análisis
Última modificación:
25/03/2026