Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Flowmon ADS de Progress Software (CVE-2026-2513)

Fecha de publicación:
12/03/2026
Idioma:
Español
Una vulnerabilidad existe en las versiones de Progress Flowmon ADS anteriores a la 12.5.5 y la 13.0.3, por la cual un administrador que hace clic en un enlace malicioso proporcionado por un atacante puede desencadenar inadvertidamente acciones no deseadas dentro de su sesión web autenticada.
Gravedad CVSS v4.0: ALTA
Última modificación:
12/03/2026

Vulnerabilidad en Flowmon ADS de Progress Software (CVE-2026-2514)

Fecha de publicación:
12/03/2026
Idioma:
Español
En las versiones de Progress Flowmon ADS anteriores a la 12.5.5 y la 13.0.3, existe una vulnerabilidad por la cual un adversario con acceso a los puertos de monitoreo de Flowmon podría crear datos de red maliciosos que, al ser procesados por Flowmon ADS y visualizados por un usuario autenticado, podrían resultar en acciones no deseadas siendo ejecutadas en el contexto del navegador del usuario.
Gravedad CVSS v4.0: ALTA
Última modificación:
12/03/2026

Vulnerabilidad en specialk (CVE-2026-2987)

Fecha de publicación:
12/03/2026
Idioma:
Español
El plugin Simple Ajax Chat para WordPress es vulnerable a cross-site scripting almacenado a través del parámetro 'c' en versiones hasta, e incluyendo, la 20260217 debido a una sanitización de entrada y un escape de salida insuficientes. Esto posibilita que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/03/2026

Vulnerabilidad en Streamsoft Presti? de Streamsoft (CVE-2026-0809)

Fecha de publicación:
12/03/2026
Idioma:
Español
El uso de un algoritmo de codificación de tokens personalizado en el software Streamsoft Presti? permite adivinar el valor del token KSeF (Krajowy System e-Faktur) después de analizar cómo se codifican los tokens con valores conocidos.<br /> <br /> Este problema se solucionó en la versión 20.0.380.92.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/03/2026

Vulnerabilidad en OpenClaw (CVE-2026-4039)

Fecha de publicación:
12/03/2026
Idioma:
Español
Se determinó una vulnerabilidad en OpenClaw 2026.2.19-2. Esta vulnerabilidad afecta la función applySkillConfigenvOverrides del componente Gestor de Entorno de Habilidades. Ejecutar una manipulación puede conducir a la inyección de código. Es posible lanzar el ataque remotamente. Actualizar a la versión 2026.2.21-beta.1 puede resolver este problema. Este parche se llama 8c9f35cdb51692b650ddf05b259ccdd75cc9a83c. Se recomienda actualizar el componente afectado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/03/2026

Vulnerabilidad en OpenClaw (CVE-2026-4040)

Fecha de publicación:
12/03/2026
Idioma:
Español
Una vulnerabilidad fue identificada en OpenClaw hasta 2026.2.17. Este problema afecta la función tools.exec.safeBins del componente Gestor de Existencia de Archivos. La manipulación conduce a la exposición de información a través de discrepancia. El ataque necesita ser realizado localmente. La actualización a la versión 2026.2.19-beta.1 es capaz de abordar este problema. El identificador del parche es bafdbb6f112409a65decd3d4e7350fbd637c7754. Se aconseja actualizar el componente afectado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/03/2026

Vulnerabilidad en SGLang (CVE-2026-3059)

Fecha de publicación:
12/03/2026
Idioma:
Español
El módulo de generación multimodal de SGLang es vulnerable a la ejecución remota de código sin autenticación a través del bróker ZMQ, que deserializa datos no confiables utilizando pickle.loads() sin autenticación.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/04/2026

Vulnerabilidad en SGLang (CVE-2026-3060)

Fecha de publicación:
12/03/2026
Idioma:
Español
El sistema de desagregación paralela del codificador de SGLang es vulnerable a la ejecución remota de código no autenticada a través del módulo de desagregación, que deserializa datos no confiables utilizando pickle.loads() sin autenticación.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/04/2026

Vulnerabilidad en SGLang (CVE-2026-3989)

Fecha de publicación:
12/03/2026
Idioma:
Español
SGLangs &amp;#39;replay_request_dump.py&amp;#39; contiene un pickle.load() inseguro sin validación y una deserialización adecuada. Un atacante puede aprovechar esto al proporcionar un archivo .pkl malicioso, lo que ejecutará el código del atacante en el dispositivo que ejecuta el script.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/04/2026

Vulnerabilidad en Red Hat (CVE-2026-3234)

Fecha de publicación:
12/03/2026
Idioma:
Español
Se encontró un fallo en mod_proxy_cluster. Esta vulnerabilidad, una inyección de Retorno de Carro y Salto de Línea (CRLF) en la función decodeenc(), permite a un atacante remoto eludir la validación de entrada. Al inyectar secuencias CRLF en la configuración del clúster, un atacante puede corromper el cuerpo de la respuesta de las respuestas del endpoint INFO. La explotación requiere acceso de red al puerto del protocolo MCMP, pero no se necesita autenticación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/03/2026

Vulnerabilidad en Red Hat (CVE-2026-2366)

Fecha de publicación:
12/03/2026
Idioma:
Español
Se encontró un defecto en Keycloak. Una vulnerabilidad de omisión de autorización en la API de administración de Keycloak permite a cualquier usuario autenticado, incluso a aquellos sin privilegios administrativos, enumerar las membresías de la organización de otros usuarios. Esta revelación de información ocurre si el atacante conoce el identificador único (UUID) de la víctima y la función de Organizaciones está habilitada.
Gravedad CVSS v3.1: BAJA
Última modificación:
02/04/2026

Vulnerabilidad en GPAC (CVE-2026-4015)

Fecha de publicación:
12/03/2026
Idioma:
Español
Se ha identificado una debilidad en GPAC 26.03-DEV. Afectada es la función txtin_process_texml del archivo src/filters/load_text.c del componente TeXML File Parser. La ejecución de una manipulación puede conducir a un desbordamiento de búfer basado en pila. Es posible lanzar el ataque en el host local. El exploit se ha puesto a disposición del público y podría usarse para ataques. Este parche se llama d29f6f1ada5cc284cdfa783b6f532c7d8bd049a5. Se aconseja aplicar un parche para resolver este problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/03/2026