Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en salvo de salvo-rs (CVE-2026-33241)

Fecha de publicación:
24/03/2026
Idioma:
Español
Salvo es un framework web de Rust. Antes de la versión 0.89.3, las implementaciones de análisis de datos de formulario de Salvo ('form_data()' método y 'Extractible' macro) no aplican límites de tamaño de carga útil antes de leer los cuerpos de las solicitudes en la memoria. Esto permite a los atacantes causar condiciones de falta de memoria (OOM) enviando cargas útiles extremadamente grandes, lo que lleva a caídas del servicio y denegación de servicio. La versión 0.89.3 contiene un parche.
Gravedad CVSS v4.0: ALTA
Última modificación:
24/03/2026

Vulnerabilidad en pipeline de tektoncd (CVE-2026-33211)

Fecha de publicación:
24/03/2026
Idioma:
Español
El proyecto Tekton Pipelines proporciona recursos estilo k8s para declarar pipelines estilo CI/CD. A partir de la versión 1.0.0 y antes de las versiones 1.0.1, 1.3.3, 1.6.1, 1.9.2 y 1.10.2, el resolvedor git de Tekton Pipelines es vulnerable a salto de ruta a través del parámetro 'pathInRepo'. Un inquilino con permiso para crear 'ResolutionRequests' (por ejemplo, creando 'TaskRuns' o 'PipelineRuns' que usan el resolvedor git) puede leer archivos arbitrarios del sistema de archivos del pod del resolvedor, incluyendo tokens de ServiceAccount. El contenido del archivo se devuelve codificado en base64 en 'resolutionrequest.status.data'. Las versiones 1.0.1, 1.3.3, 1.6.1, 1.9.2 y 1.10.2 contienen un parche.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/03/2026

Vulnerabilidad en activesupport de rails (CVE-2026-33176)

Fecha de publicación:
24/03/2026
Idioma:
Español
Active Support es un conjunto de herramientas de bibliotecas de soporte y extensiones del núcleo de Ruby extraídas del framework de Rails. Antes de las versiones 8.1.2.1, 8.0.4.1 y 7.2.3.1, los ayudantes de números de Active Support aceptan cadenas que contienen notación científica (p. ej. '1e10000'), que `BigDecimal` expande en representaciones decimales extremadamente grandes. Esto puede causar una asignación excesiva de memoria y consumo de CPU cuando el número expandido es formateado, posiblemente resultando en una vulnerabilidad de DoS. Las versiones 8.1.2.1, 8.0.4.1 y 7.2.3.1 contienen un parche.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/03/2026

Vulnerabilidad en activestorage de rails (CVE-2026-33195)

Fecha de publicación:
24/03/2026
Idioma:
Español
Active Storage permite a los usuarios adjuntar archivos locales y en la nube en aplicaciones Rails. Antes de las versiones 8.1.2.1, 8.0.4.1 y 7.2.3.1, 'DiskService#path_for' de Active Storage no valida que la ruta del sistema de archivos resuelta permanezca dentro del directorio raíz de almacenamiento. Si se utiliza una clave de blob que contiene secuencias de salto de ruta (por ejemplo, '../'), podría permitir la lectura, escritura o eliminación de archivos arbitrarios en el servidor. Se espera que las claves de blob sean cadenas de confianza, pero algunas aplicaciones podrían estar pasando entradas de usuario como claves y se verían afectadas. Las versiones 8.1.2.1, 8.0.4.1 y 7.2.3.1 contienen un parche.
Gravedad CVSS v4.0: ALTA
Última modificación:
24/03/2026

Vulnerabilidad en activestorage de rails (CVE-2026-33174)

Fecha de publicación:
24/03/2026
Idioma:
Español
Active Storage permite a los usuarios adjuntar archivos en la nube y locales en aplicaciones Rails. Antes de las versiones 8.1.2.1, 8.0.4.1 y 7.2.3.1, al servir archivos a través del modo de entrega de proxy de Active Storage, el controlador de proxy carga todo el rango de bytes solicitado en la memoria antes de enviarlo. Una solicitud con un encabezado Range grande o ilimitado (por ejemplo, 'bytes=0-') podría hacer que el servidor asigne memoria proporcional al tamaño del archivo, posiblemente resultando en una vulnerabilidad de DoS a través del agotamiento de la memoria. Las versiones 8.1.2.1, 8.0.4.1 y 7.2.3.1 contienen un parche.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/03/2026

Vulnerabilidad en activestorage de rails (CVE-2026-33173)

Fecha de publicación:
24/03/2026
Idioma:
Español
Active Storage permite a los usuarios adjuntar archivos locales y en la nube en aplicaciones Rails. Antes de las versiones 8.1.2.1, 8.0.4.1 y 7.2.3.1, 'DirectUploadsController' acepta metadatos arbitrarios del cliente y los persiste en el blob. Debido a que indicadores internos como 'identified' y 'analyzed' se almacenan en el mismo hash de metadatos, un cliente de carga directa puede establecer estos indicadores para omitir la detección y el análisis MIME. Esto permite a un atacante cargar contenido arbitrario mientras declara un 'content_type' seguro, eludiendo cualquier validación que dependa de la identificación automática del tipo de contenido de Active Storage. Las versiones 8.1.2.1, 8.0.4.1 y 7.2.3.1 contienen un parche.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/03/2026

Vulnerabilidad en activesupport de rails (CVE-2026-33170)

Fecha de publicación:
24/03/2026
Idioma:
Español
Active Support es un conjunto de herramientas de bibliotecas de soporte y extensiones del núcleo de Ruby extraídas del framework de Rails. Antes de las versiones 8.1.2.1, 8.0.4.1 y 7.2.3.1, 'SafeBuffer#%' no propaga el flag '@html_unsafe' al búfer recién creado. Si un 'SafeBuffer' es mutado in situ (p. ej., a través de 'gsub!') y luego formateado con '%' usando argumentos no confiables, el resultado informa incorrectamente que 'html_safe? == true', omitiendo el auto-escapado de ERB y posiblemente llevando a XSS. Las versiones 8.1.2.1, 8.0.4.1 y 7.2.3.1 contienen un parche.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/03/2026

Vulnerabilidad en activesupport de rails (CVE-2026-33169)

Fecha de publicación:
24/03/2026
Idioma:
Español
Active Support es un conjunto de herramientas de bibliotecas de soporte y extensiones del núcleo de Ruby extraídas del framework Rails. 'NumberToDelimitedConverter' utiliza una expresión regular basada en lookahead con 'gsub!' para insertar delimitadores de millares. Antes de las versiones 8.1.2.1, 8.0.4.1 y 7.2.3.1, la interacción entre el grupo lookahead repetido y 'gsub!' puede producir una complejidad de tiempo cuadrática en cadenas de dígitos largas. Las versiones 8.1.2.1, 8.0.4.1 y 7.2.3.1 contienen un parche.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/03/2026

Vulnerabilidad en plugin LearnPress – WordPress LMS Plugin para WordPress (CVE-2026-3225)

Fecha de publicación:
23/03/2026
Idioma:
Español
El plugin LearnPress – WordPress LMS Plugin para WordPress es vulnerable a la eliminación no autorizada de respuestas a preguntas de cuestionario debido a una verificación de capacidad faltante en la función delete_question_answer() de la clase EditQuestionAjax en todas las versiones hasta la 4.3.2.8, inclusive. El despachador AbstractAjax::catch_lp_ajax() verifica un nonce de wp_rest pero no realiza ninguna verificación de current_user_can(), y el método QuestionAnswerModel::delete() solo valida recuentos mínimos de respuestas sin verificar las capacidades del usuario. Esto hace posible que atacantes autenticados, con acceso de nivel Suscriptor y superior, eliminen opciones de respuesta de cualquier pregunta de cuestionario en el sitio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/03/2026

Vulnerabilidad en plugin Smart Custom Fields para WordPress (CVE-2026-4066)

Fecha de publicación:
23/03/2026
Idioma:
Español
El plugin Smart Custom Fields para WordPress es vulnerable al acceso no autorizado de datos debido a una comprobación de capacidad faltante en la función relational_posts_search() en todas las versiones hasta la 5.0.6, inclusive. Esto hace posible que atacantes autenticados, con acceso de nivel Colaborador y superior, lean contenido de publicaciones privadas y borradores de otros autores a través de la acción AJAX smart-cf-relational-posts-search. La función consulta publicaciones con post_status=any y devuelve objetos WP_Post completos, incluyendo post_content, pero solo comprueba la capacidad genérica edit_posts en lugar de verificar si el usuario solicitante tiene permiso para leer cada publicación individual.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/03/2026

Vulnerabilidad en WP Job Portal para WordPress (CVE-2026-4306)

Fecha de publicación:
23/03/2026
Idioma:
Español
El plugin WP Job Portal para WordPress es vulnerable a una inyección SQL a través del parámetro 'radius' en todas las versiones hasta la 2.4.8, incluida esta, debido a un escape insuficiente del parámetro proporcionado por el usuario y a una preparación insuficiente de la consulta SQL existente. Esto permite que atacantes no autenticados añadan consultas SQL adicionales a consultas ya existentes, lo que puede utilizarse para extraer información confidencial de la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/03/2026

Vulnerabilidad en actionpack de rails (CVE-2026-33167)

Fecha de publicación:
23/03/2026
Idioma:
Español
Action Pack es una Rubygem para construir aplicaciones web en el framework de Rails. En versiones de la rama 8.1 anteriores a la 8.1.2.1, la página de excepciones de depuración no escapa correctamente los mensajes de excepción. Un mensaje de excepción cuidadosamente elaborado podría inyectar HTML y JavaScript arbitrarios en la página, lo que lleva a XSS. Esto afecta a las aplicaciones con páginas de excepción detalladas habilitadas (`config.consider_all_requests_local = true`), lo cual es el valor predeterminado en desarrollo. La versión 8.1.2.1 contiene un parche.
Gravedad CVSS v4.0: BAJA
Última modificación:
24/03/2026