Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en wazuh (CVE-2026-25770)

Fecha de publicación:
17/03/2026
Idioma:
Español
Wazuh es una plataforma de código abierto y gratuita utilizada para la prevención, detección y respuesta ante amenazas. A partir de la versión 3.9.0 y antes de la versión 4.14.3, existe una vulnerabilidad de escalada de privilegios en el protocolo de sincronización de clúster del Wazuh Manager. El servicio 'wazuh-clusterd' permite a los nodos autenticados escribir archivos arbitrarios en el sistema de archivos del gestor con los permisos del usuario del sistema 'wazuh'. Debido a permisos predeterminados inseguros, el usuario 'wazuh' tiene acceso de escritura al archivo de configuración principal del gestor ('/var/ossec/etc/ossec.conf'). Aprovechando el protocolo del clúster para sobrescribir 'ossec.conf', un atacante puede inyectar un bloque de comando malicioso ''. El servicio 'wazuh-logcollector', que se ejecuta como root, analiza esta configuración y ejecuta el comando inyectado. Esta cadena permite a un atacante con credenciales de clúster obtener la ejecución remota de código completa como Root, violando el principio de mínimo privilegio y eludiendo el modelo de seguridad previsto. La versión 4.14.3 corrige el problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/03/2026

Vulnerabilidad en wazuh (CVE-2026-25769)

Fecha de publicación:
17/03/2026
Idioma:
Español
Wazuh es una plataforma gratuita y de código abierto utilizada para la prevención, detección y respuesta a amenazas. Las versiones 4.0.0 a 4.14.2 tienen una vulnerabilidad de Ejecución Remota de Código (RCE) debido a la Deserialización de Datos No Confiables. Todas las implementaciones de Wazuh que utilizan el modo clúster (arquitectura maestro/trabajador) y cualquier organización con un nodo trabajador comprometido (p. ej., a través de acceso inicial, amenaza interna o ataque a la cadena de suministro) se ven afectadas. Un atacante que obtiene acceso a un nodo trabajador (por cualquier medio) puede lograr RCE completa en el nodo maestro con privilegios de root. La versión 4.14.3 soluciona el problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/03/2026

Vulnerabilidad en Comet KVM de GL-iNet (CVE-2026-32290)

Fecha de publicación:
17/03/2026
Idioma:
Español
El KVM GL-iNet Comet (GL-RM1) no verifica suficientemente la autenticidad de los archivos de firmware cargados. Un atacante-en-el-medio o un servidor de actualización comprometido podría modificar el firmware y el hash MD5 correspondiente para pasar la verificación.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/03/2026

Vulnerabilidad en Bamboo Data Center de Atlassian (CVE-2026-21570)

Fecha de publicación:
17/03/2026
Idioma:
Español
Esta vulnerabilidad RCE (ejecución remota de código) de alta gravedad fue introducida en las versiones 9.6.0, 10.0.0, 10.1.0, 10.2.0, 11.0.0, 11.1.0, 12.0.0 y 12.1.0 de Bamboo Data Center.<br /> <br /> Esta vulnerabilidad RCE (ejecución remota de código), con una puntuación CVSS de 8.6, permite a un atacante autenticado ejecutar código malicioso en el sistema remoto.<br /> <br /> Atlassian recomienda que los clientes de Bamboo Data Center actualicen a la última versión; si no puede hacerlo, actualice su instancia a una de las versiones fijas compatibles especificadas:<br /> Bamboo Data Center 9.6: Actualice a una versión mayor o igual a 9.6.24<br /> <br /> Bamboo Data Center 10.2: Actualice a una versión mayor o igual a 10.2.16<br /> <br /> Bamboo Data Center 12.1: Actualice a una versión mayor o igual a 12.1.3<br /> <br /> Consulte las notas de la versión ([https://confluence.atlassian.com/bambooreleases/bamboo-release-notes-1189793869.html]). Puede descargar la última versión de Bamboo Data Center desde el centro de descargas ([https://www.atlassian.com/software/bamboo/download-archives]).<br /> <br /> Esta vulnerabilidad fue reportada a través de nuestro programa Atlassian (Interno).
Gravedad CVSS v4.0: ALTA
Última modificación:
18/03/2026

Vulnerabilidad en MongoDB Server (CVE-2026-4147)

Fecha de publicación:
17/03/2026
Idioma:
Español
Un usuario autenticado con el rol de lectura puede leer cantidades limitadas de memoria de pila no inicializada a través de invocaciones especialmente diseñadas del comando filemd5.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/03/2026

Vulnerabilidad en MongoDB Server (CVE-2026-4148)

Fecha de publicación:
17/03/2026
Idioma:
Español
Una vulnerabilidad de uso después de liberación puede ser activada en clústeres fragmentados por un usuario autenticado con el rol de lectura que emite una canalización de agregación especialmente diseñada de $lookup o $graphLookup.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/03/2026

Vulnerabilidad en IOLAN STS/SCS de Perle (CVE-2026-23759)

Fecha de publicación:
17/03/2026
Idioma:
Español
Modelos de servidor terminal Perle IOLAN STS/SCS con versiones de firmware anteriores a la 6.0 permiten la inyección de comandos del sistema operativo autenticada a través de la shell restringida a la que se accede por Telnet o SSH. El comando &amp;#39;ps&amp;#39; de la shell no realiza una sanitización adecuada de los argumentos y pasa parámetros proporcionados por el usuario a una invocación de &amp;#39;sh -c&amp;#39; que se ejecuta como root. Un atacante autenticado que puede iniciar sesión en el dispositivo puede inyectar metacaracteres de shell después del subcomando &amp;#39;ps&amp;#39; para ejecutar comandos arbitrarios del sistema operativo con privilegios de root, lo que lleva a un compromiso total del sistema operativo subyacente.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/03/2026

Vulnerabilidad en outline (CVE-2026-28506)

Fecha de publicación:
17/03/2026
Idioma:
Español
Outline es un servicio que permite la documentación colaborativa. Antes de la versión 1.5.0, el endpoint de la API events.list, utilizado para recuperar registros de actividad, contiene un fallo lógico en su mecanismo de filtrado. Permite a cualquier usuario autenticado recuperar eventos de actividad asociados con documentos que no tienen colección (por ejemplo, Borradores Privados, Documentos Eliminados), independientemente de los permisos reales del usuario sobre esos documentos. Aunque el contenido del documento no se expone directamente, esta vulnerabilidad filtra metadatos sensibles (como IDs de Documentos, marcas de tiempo de actividad del usuario, y en algunos casos específicos como el Título del Documento de Eliminación Permanente). Fundamentalmente, la filtración de IDs de Documentos válidos de borradores eliminados elimina la protección de la aleatoriedad de los UUID, haciendo que los ataques IDOR de alta severidad (como el identificado en documents.restore) sean trivialmente explotables al reducir la complejidad del ataque. La versión 1.5.0 corrige el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/03/2026

Vulnerabilidad en outline (CVE-2026-24901)

Fecha de publicación:
17/03/2026
Idioma:
Español
Outline es un servicio que permite la documentación colaborativa. Antes de la 1.4.0, una vulnerabilidad de Referencia Directa a Objeto Insegura (IDOR) en la lógica de restauración de documentos permite a cualquier miembro del equipo restaurar, ver y tomar posesión de forma no autorizada de borradores eliminados pertenecientes a otros usuarios, incluidos los administradores. Al eludir la validación de propiedad durante el proceso de restauración, un atacante puede acceder a información privada sensible y dejar al propietario original sin acceso a su propio contenido. La versión 1.4.0 soluciona el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/03/2026

Vulnerabilidad en opencti de OpenCTI-Platform (CVE-2026-21886)

Fecha de publicación:
17/03/2026
Idioma:
Español
OpenCTI es una plataforma de código abierto para gestionar conocimiento de inteligencia de amenazas cibernéticas y observables. Antes de la versión 6.9.1, la mutación de GraphQL &amp;#39;IndividualDeletionDeleteMutation&amp;#39; está destinada a permitir a los usuarios eliminar objetos de entidad individuales respectivamente. Sin embargo, se observó que esta mutación puede ser mal utilizada para eliminar objetos no relacionados y sensibles, como informes de análisis, etc. Este comportamiento se deriva de la falta de validación en la API para asegurar que el objeto objetivo esté contextualmente relacionado con la mutación que se está ejecutando. La versión 6.9.1 corrige el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/03/2026

Vulnerabilidad en ScreenConnect de ConnectWise (CVE-2026-3564)

Fecha de publicación:
17/03/2026
Idioma:
Español
Una condición en ScreenConnect podría permitir a un actor con acceso a material criptográfico a nivel de servidor utilizado para la autenticación obtener acceso no autorizado, incluyendo privilegios elevados, en ciertos escenarios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/03/2026

Vulnerabilidad en HiPER 810G de UTT (CVE-2026-4318)

Fecha de publicación:
17/03/2026
Idioma:
Español
Se determinó una vulnerabilidad en UTT HiPER 810G hasta la versión 1.7.7-171114. Afecta a la función strcpy del archivo /goform/formApLbConfig. Esta manipulación del argumento loadBalanceNameOld causa desbordamiento de búfer. El ataque puede iniciarse remotamente. El exploit ha sido divulgado públicamente y puede ser utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/03/2026