Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2026-33512

Fecha de publicación:
23/03/2026
Idioma:
Español
WWBN AVideo es una plataforma de video de código abierto. En versiones hasta la 26.0 inclusive, el plugin de la API expone una acción 'decryptString' sin autenticación alguna. Cualquiera puede enviar texto cifrado y recibir texto plano. El texto cifrado se emite públicamente (por ejemplo, 'view/url2Embed.json.php'), por lo que cualquier usuario puede recuperar tokens/metadatos protegidos. El commit 3fdeecef37bb88967a02ccc9b9acc8da95de1c13 contiene un parche.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/03/2026

CVE-2026-33513

Fecha de publicación:
23/03/2026
Idioma:
Español
WWBN AVideo es una plataforma de video de código abierto. En versiones hasta la 26.0 inclusive, un endpoint de API no autenticado ('APIName=locale') concatena la entrada del usuario en una ruta de 'include' sin canonicalización ni lista blanca. Se acepta el salto de ruta, por lo que archivos PHP arbitrarios bajo la raíz web pueden ser incluidos. En nuestra prueba, esto resultó en divulgación de archivos y ejecución de código confirmadas de contenido PHP existente (por ejemplo, 'view/about.php'), y *puede* escalar a RCE si un atacante puede colocar o controlar un archivo PHP en otro lugar del árbol. En el momento de la publicación, no hay versiones parcheadas disponibles.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/03/2026

CVE-2026-33647

Fecha de publicación:
23/03/2026
Idioma:
Español
WWBN AVideo es una plataforma de video de código abierto. En versiones hasta la 26.0 inclusive, el método 'ImageGallery::saveFile()' valida el contenido de los archivos subidos usando la detección de tipo MIME 'finfo' pero deriva la extensión del nombre de archivo guardado del nombre de archivo original proporcionado por el usuario sin una verificación de lista de permitidos. Un atacante puede subir un archivo políglota (bytes mágicos JPEG válidos seguidos de código PHP) con una extensión '.php'. La verificación MIME pasa, pero el archivo se guarda como un archivo '.php' ejecutable en un directorio accesible por web, logrando Ejecución Remota de Código. El commit 345a8d3ece0ad1e1b71a704c1579cbf885d8f3ae contiene un parche.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/03/2026

CVE-2026-33648

Fecha de publicación:
23/03/2026
Idioma:
Español
WWBN AVideo es una plataforma de video de código abierto. En versiones hasta la 26.0 inclusive, el endpoint del restreamer construye una ruta de archivo de registro incrustando valores controlados por el usuario `users_id` y `liveTransmitionHistory_id` del cuerpo de la solicitud JSON sin ninguna sanitización. Esta ruta de archivo de registro se concatena luego directamente en comandos de shell pasados a `exec()`, permitiendo a un usuario autenticado lograr la ejecución arbitraria de comandos en el servidor a través de metacaracteres de shell como `$()` o comillas invertidas. El commit 99b865413172045fef6a98b5e9bfc7b24da11678 contiene un parche.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/03/2026

CVE-2026-0898

Fecha de publicación:
23/03/2026
Idioma:
Español
Una vulnerabilidad de escritura de archivos arbitraria en la extensión de navegador Pega (PBE) afecta a los desarrolladores de Pega Robot Studio que están automatizando Google Chrome y Microsoft Edge utilizando la versión 22.1 o R25. Esta vulnerabilidad no afecta a los usuarios de Robot Runtime. Un actor malicioso podría crear un sitio web que incluya código malicioso. La vulnerabilidad podría ser explotada si un desarrollador de Pega Robot Studio es engañado para visitar este sitio web durante el modo de interrogación en Robot Studio.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
24/03/2026

CVE-2026-25075

Fecha de publicación:
23/03/2026
Idioma:
Español
Las versiones de strongSwan 4.5.0 anteriores a la 6.0.5 contienen una vulnerabilidad de desbordamiento negativo de enteros en el analizador AVP de EAP-TTLS que permite a atacantes remotos no autenticados causar una denegación de servicio mediante el envío de datos AVP manipulados con campos de longitud no válidos durante la autenticación IKEv2. Los atacantes pueden explotar la falla al validar los campos de longitud AVP antes de la resta para desencadenar una asignación excesiva de memoria o una desreferenciación de puntero NULL, provocando la caída del demonio IKE charon.
Gravedad CVSS v4.0: ALTA
Última modificación:
24/03/2026

CVE-2026-26209

Fecha de publicación:
23/03/2026
Idioma:
Español
cbor2 proporciona codificación y decodificación para el formato de serialización Concise Binary Object Representation (CBOR). Las versiones anteriores a la 5.9.0 son vulnerables a un ataque de denegación de servicio (DoS) causado por recursión incontrolada al decodificar estructuras CBOR profundamente anidadas. Esta vulnerabilidad afecta tanto a la implementación pura de Python como a la extensión C '_cbor2'. La extensión C se basa en los límites de recursión internos de Python 'Py_EnterRecursiveCall' en lugar de un límite de profundidad basado en datos, lo que significa que aún genera 'RecursionError' y bloquea el proceso de trabajo cuando se alcanza el límite. Aunque la biblioteca maneja niveles de anidamiento moderados, carece de un límite de profundidad estricto. Un atacante puede proporcionar una carga útil CBOR manipulada que contenga aproximadamente 100.000 arrays anidados '0x81'. Cuando 'cbor2.loads()' intenta analizar esto, alcanza la profundidad máxima de recursión del intérprete de Python o agota la pila, lo que provoca que el proceso falle con un 'RecursionError'. Debido a que la biblioteca no impone sus propios límites, permite que un atacante externo agote el recurso de pila de la aplicación anfitriona. En muchos servidores de aplicaciones web (p. ej., Gunicorn, Uvicorn) o colas de tareas (Celery), un 'RecursionError' no manejado termina el proceso de trabajo inmediatamente. Al enviar un flujo de estos pequeños paquetes maliciosos (<100KB), un atacante puede bloquear repetidamente los procesos de trabajo, lo que resulta en una denegación de servicio completa para la aplicación. La versión 5.9.0 corrige el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/03/2026

CVE-2025-15606

Fecha de publicación:
23/03/2026
Idioma:
Español
Una vulnerabilidad de Denegación de Servicio (DoS) en el componente httpd de TP-Link TD-W8961N v4.0, debido a un saneamiento de entrada inadecuado, permite que solicitudes manipuladas desencadenen un error de procesamiento que provoca la caída del servicio httpd. La explotación exitosa puede permitir al atacante causar interrupción del servicio, resultando en una condición de DoS.
Gravedad CVSS v4.0: ALTA
Última modificación:
24/03/2026

CVE-2026-4594

Fecha de publicación:
23/03/2026
Idioma:
Español
Una vulnerabilidad ha sido encontrada en erupts erupt hasta la versión 1.13.3. Afectada por este problema es la función geneEruptHqlOrderBy del archivo erupt-data/erupt-jpa/src/main/java/xyz/erupt/jpa/dao/EruptJpaUtils.java. Tal manipulación del argumento sort.field lleva a inyección SQL hibernate. Es posible lanzar el ataque de forma remota. El exploit ha sido revelado al público y puede ser utilizado. El proveedor fue contactado con antelación sobre esta revelación pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/03/2026

CVE-2025-15605

Fecha de publicación:
23/03/2026
Idioma:
Español
Una clave criptográfica codificada de forma rígida dentro del mecanismo de configuración en TP-Link Archer NX200, NX210, NX500 y NX600 permite el descifrado y recifrado de los datos de configuración del dispositivo. Un atacante autenticado puede descifrar archivos de configuración, modificarlos y recifrarlos, afectando la confidencialidad y la integridad de los datos de configuración del dispositivo.
Gravedad CVSS v4.0: ALTA
Última modificación:
24/03/2026

CVE-2025-15518

Fecha de publicación:
23/03/2026
Idioma:
Español
Manejo inadecuado de entradas en un comando CLI administrativo de control inalámbrico en TP-Link Archer NX200, NX210, NX500 y NX600 permite que una entrada manipulada sea ejecutada como parte de un comando del sistema operativo. Un atacante autenticado con privilegios administrativos puede ejecutar comandos arbitrarios en el sistema operativo, impactando la confidencialidad, integridad y disponibilidad del dispositivo.
Gravedad CVSS v4.0: ALTA
Última modificación:
24/03/2026

CVE-2025-15519

Fecha de publicación:
23/03/2026
Idioma:
Español
Manejo inadecuado de entradas en un comando CLI administrativo de gestión de módem en TP-Link Archer NX200, NX210, NX500 y NX600 permite que una entrada manipulada sea ejecutada como parte de un comando del sistema operativo. Un atacante autenticado con privilegios administrativos puede ejecutar comandos arbitrarios en el sistema operativo, afectando la confidencialidad, integridad y disponibilidad del dispositivo.
Gravedad CVSS v4.0: ALTA
Última modificación:
24/03/2026