Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2026-3370

Fecha de publicación:
10/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. Reason: This candidate was issued in error. Notes: All references and descriptions in this candidate have been removed to prevent accidental usage.
Gravedad: Pendiente de análisis
Última modificación:
10/03/2026

Vulnerabilidad en MCP Atlassian (CVE-2026-27826)

Fecha de publicación:
10/03/2026
Idioma:
Español
MCP Atlassian es un servidor de Model Context Protocol (MCP) para productos de Atlassian (Confluence y Jira). Antes de la versión 0.17.0, un atacante no autenticado que puede alcanzar el endpoint HTTP mcp-atlassian puede forzar al proceso del servidor a realizar solicitudes HTTP salientes a una URL arbitraria controlada por el atacante al proporcionar dos encabezados HTTP personalizados sin un encabezado 'Authorization'. No se requiere autenticación. La vulnerabilidad existe en el middleware HTTP y la capa de inyección de dependencias — no en ningún gestor de herramientas MCP - haciéndola invisible para el análisis de código a nivel de herramienta. En despliegues en la nube, esto podría permitir el robo de credenciales de rol de IAM a través del endpoint de metadatos de instancia ('169[.]254[.]169[.]254'). En cualquier despliegue HTTP permite el reconocimiento de red interno y la inyección de contenido controlado por el atacante en los resultados de las herramientas LLM. La versión 0.17.0 soluciona el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/03/2026

Vulnerabilidad en Substance3D - Stager (CVE-2026-27279)

Fecha de publicación:
10/03/2026
Idioma:
Español
Las versiones 3.1.7 y anteriores de Substance3D - Stager se ven afectadas por una vulnerabilidad de escritura fuera de límites que podría resultar en ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/03/2026

Vulnerabilidad en SDK de DNG (CVE-2026-27280)

Fecha de publicación:
10/03/2026
Idioma:
Español
Las versiones 1.7.1 2471 y anteriores del DNG SDK están afectadas por una vulnerabilidad de escritura fuera de límites que podría resultar en ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere interacción del usuario en el sentido de que una víctima debe abrir un archivo malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/03/2026

Vulnerabilidad en SDK de DNG (CVE-2026-27281)

Fecha de publicación:
10/03/2026
Idioma:
Español
Las versiones 1.7.1 2471 y anteriores del SDK de DNG se ven afectadas por una vulnerabilidad de desbordamiento de entero o ajuste que podría provocar una denegación de servicio de la aplicación. Un atacante podría explotar esta vulnerabilidad para provocar que la aplicación falle o deje de responder. La explotación de este problema requiere interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/03/2026

Vulnerabilidad en simple-git (CVE-2026-28292)

Fecha de publicación:
10/03/2026
Idioma:
Español
simple-git, una interfaz para ejecutar comandos git en cualquier aplicación node.js, tiene un problema en las versiones 3.15.0 a la 3.32.2 que permite a un atacante eludir dos correcciones CVE previas (CVE-2022-25860 y CVE-2022-25912) y lograr la ejecución remota de código completa en la máquina anfitriona. La versión 3.23.0 contiene una corrección actualizada para la vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/03/2026

Vulnerabilidad en Substance3D (CVE-2026-27276)

Fecha de publicación:
10/03/2026
Idioma:
Español
Las versiones 3.1.7 y anteriores de Substance3D - Stager están afectadas por una vulnerabilidad de Use After Free que podría resultar en ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere interacción del usuario, en el sentido de que la víctima debe abrir un archivo malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/03/2026

Vulnerabilidad en Substance3D (CVE-2026-27277)

Fecha de publicación:
10/03/2026
Idioma:
Español
Substance3D - Las versiones 3.1.7 y anteriores de Stager están afectadas por una vulnerabilidad de Use After Free que podría resultar en ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere interacción del usuario en el sentido de que una víctima debe abrir un archivo malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/03/2026

Vulnerabilidad en Substance3D (CVE-2026-27274)

Fecha de publicación:
10/03/2026
Idioma:
Español
Las versiones 3.1.7 y anteriores de Substance3D - Stager están afectadas por una vulnerabilidad de escritura fuera de límites que podría resultar en ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/03/2026

Vulnerabilidad en Substance3D (CVE-2026-27273)

Fecha de publicación:
10/03/2026
Idioma:
Español
Las versiones 3.1.7 y anteriores de Substance3D - Stager están afectadas por una vulnerabilidad de escritura fuera de límites que podría resultar en ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/03/2026

Vulnerabilidad en Substance3D (CVE-2026-27275)

Fecha de publicación:
10/03/2026
Idioma:
Español
Las versiones 3.1.7 y anteriores de Substance3D - Stager están afectadas por una vulnerabilidad de escritura fuera de límites que podría resultar en ejecución de código arbitrario en el contexto del usuario actual. La explotación de este problema requiere interacción del usuario, ya que la víctima debe abrir un archivo malicioso.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/03/2026

Vulnerabilidad en Substance3D (CVE-2026-27216)

Fecha de publicación:
10/03/2026
Idioma:
Español
Las versiones 11.1.2 y anteriores de Substance3D - Painter están afectadas por una vulnerabilidad de lectura fuera de límites que podría conducir a la exposición de memoria. Un atacante podría aprovechar esta vulnerabilidad para acceder a información sensible almacenada en la memoria. La explotación de este problema requiere interacción del usuario, en el sentido de que la víctima debe abrir un archivo malicioso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/03/2026