Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en OpenClaw (CVE-2026-26325)

Fecha de publicación:
19/02/2026
Idioma:
Español
OpenClaw es un asistente personal de IA. Antes de la versión 2026.2.14, una inconsistencia entre `rawCommand` y `command[]` en el gestor `system.run` del host del nodo podría causar que la evaluación de la lista de permitidos/aprobación se realizara sobre un comando mientras se ejecutaba un argv diferente. Esto solo afecta a las implementaciones que utilizan la ruta de ejecución del host del nodo / nodo compañero (`system.run` en un nodo), habilitan la política de ejecución basada en lista de permitidos (`security=allowlist`) con solicitudes de aprobación impulsadas por fallos en la lista de permitidos (por ejemplo, `ask=on-miss`), y permiten a un atacante invocar `system.run`. Las configuraciones predeterminadas/no de nodo no se ven afectadas. La versión 2026.2.14 impone la consistencia de `rawCommand`/`command[]` (validación rápida de fallos en la pasarela + validación del host del nodo).
Gravedad CVSS v3.1: ALTA
Última modificación:
23/02/2026

Vulnerabilidad en OpenClaw (CVE-2026-26324)

Fecha de publicación:
19/02/2026
Idioma:
Español
OpenClaw es un asistente personal de IA. Antes de la versión 2026.2.14, la protección SSRF de OpenClaw podía ser eludida utilizando literales IPv6 mapeados a IPv4 en formato completo, como '0:0:0:0:0:ffff:7f00:1' (que es '127.0.0.1'). Esto podría permitir que solicitudes que deberían ser bloqueadas (metadatos de bucle invertido / red privada / enlace local) pasaran la protección SSRF. La versión 2026.2.14 corrige el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/02/2026

Vulnerabilidad en OpenClaw Gateway tool allowed unrestricted gatewayUrl override (CVE-2026-26322)

Fecha de publicación:
19/02/2026
Idioma:
Español
OpenClaw es un asistente personal de IA. Antes de la versión 2026.2.14 de OpenClaw, la herramienta Gateway aceptaba una 'gatewayUrl' proporcionada por la herramienta sin restricciones suficientes, lo que podría hacer que el host de OpenClaw intentara conexiones WebSocket salientes a objetivos especificados por el usuario. Esto requiere la capacidad de invocar herramientas que acepten anulaciones de 'gatewayUrl' (directa o indirectamente). En configuraciones típicas, esto se limita a operadores autenticados, automatización de confianza o entornos donde las llamadas a herramientas están expuestas a no operadores. En otras palabras, esto no es un problema de ataque al paso para usuarios de internet arbitrarios a menos que una implementación permita explícitamente a usuarios no confiables activar estas llamadas a herramientas. Algunas rutas de llamada a herramientas permitían que las anulaciones de 'gatewayUrl' fluyeran hacia el cliente WebSocket de Gateway sin validación o inclusión en lista blanca. Esto significaba que se podía instruir al host para que intentara conexiones a puntos finales que no fueran de gateway (por ejemplo, servicios de localhost, direcciones de red privadas o IPs de metadatos en la nube). En el caso común, esto resulta en un intento de conexión saliente desde el host de OpenClaw (y los errores/tiempos de espera correspondientes). En entornos donde el invocador de la herramienta puede observar los resultados, esto también puede usarse para sondeos limitados de accesibilidad de red. Si el objetivo habla WebSocket y es alcanzable, una interacción adicional puede ser posible. A partir de la versión 2026.2.14, las anulaciones de 'gatewayUrl' proporcionadas por la herramienta están restringidas a loopback (en el puerto de gateway configurado) o a la 'gateway.remote.url' configurada. Protocolos no permitidos, credenciales, consulta/hash y rutas no raíz son rechazados.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/02/2026

Vulnerabilidad en OpenClaw (CVE-2026-26323)

Fecha de publicación:
19/02/2026
Idioma:
Español
OpenClaw es un asistente personal de IA. Las versiones 2026.1.8 a 2026.2.13 tienen una inyección de comandos en el script de mantenedor/desarrollo scripts/update-clawtributors.ts. El problema afecta a los colaboradores/mantenedores (o CI) que ejecutan bun scripts/update-clawtributors.ts en una copia de trabajo del código fuente que contiene un correo electrónico de autor de commit malicioso (p. ej., valores @users[.]noreply[.]github[.]com manipulados). El uso normal de la CLI no se ve afectado (npm i -g openclaw): este script no forma parte de la CLI distribuida y no se ejecuta durante la operación rutinaria. El script derivó un inicio de sesión de GitHub de los metadatos del autor de git log y lo interpoló en un comando de shell (a través de execSync). Un registro de commit malicioso podría inyectar metacaracteres de shell y ejecutar comandos arbitrarios cuando se ejecuta el script. La versión 2026.2.14 contiene un parche.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/02/2026

CVE-2026-26319

Fecha de publicación:
19/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** OpenClaw is a personal AI assistant. Versions 2026.2.13 and below allow the optional @openclaw/voice-call plugin Telnyx webhook handler to accept unsigned inbound webhook requests when telnyx.publicKey is not configured, enabling unauthenticated callers to forge Telnyx events. Telnyx webhooks are expected to be authenticated via Ed25519 signature verification. In affected versions, TelnyxProvider.verifyWebhook() could effectively fail open when no Telnyx public key was configured, allowing arbitrary HTTP POST requests to the voice-call webhook endpoint to be treated as legitimate Telnyx events. This only impacts deployments where the Voice Call plugin is installed, enabled, and the webhook endpoint is reachable from the attacker (for example, publicly exposed via a tunnel/proxy). The issue has been fixed in version 2026.2.14.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/02/2026

Vulnerabilidad en Microsoft Teams de Microsoft (CVE-2026-21535)

Fecha de publicación:
19/02/2026
Idioma:
Español
Control de acceso inadecuado en Microsoft Teams permite a un atacante no autorizado divulgar información a través de una red.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/02/2026

Vulnerabilidad en Cosign Certificate (CVE-2026-24122)

Fecha de publicación:
19/02/2026
Idioma:
Español
Cosign proporciona firma de código y transparencia para contenedores y binarios. En las versiones 3.0.4 e inferiores, un certificado emisor con una validez que expira antes que el certificado hoja se considerará válido durante la verificación, incluso si la marca de tiempo proporcionada significaría que el certificado emisor debería considerarse expirado. Al verificar firmas de artefactos usando un certificado, Cosign primero verifica la cadena de certificados usando la marca de tiempo 'no antes de' del certificado hoja y luego verifica la caducidad del certificado hoja usando una marca de tiempo firmada proporcionada por el registro de transparencia de Rekor o de una autoridad de marca de tiempo, o usando la hora actual. Se asume que el certificado raíz y todos los certificados emisores son válidos durante la validez del certificado hoja. No hay impacto para los usuarios de la infraestructura pública de Sigstore. Esto puede afectar a despliegues privados con PKIs personalizadas. Este problema ha sido corregido en la versión 3.0.5.
Gravedad CVSS v3.1: BAJA
Última modificación:
20/02/2026

Vulnerabilidad en openText™ Web Site Management Server (CVE-2025-13672)

Fecha de publicación:
19/02/2026
Idioma:
Español
Neutralización Incorrecta de la Entrada Durante la Generación de Páginas Web (XSS o &amp;#39;cross-site scripting&amp;#39;) vulnerabilidad en OpenText™ Web Site Management Server permite XSS Reflejado. La vulnerabilidad podría permitir la inyección de JavaScript malicioso dentro de los parámetros de la URL que luego se renderizaba con la vista previa de la página, de modo que los scripts maliciosos pudieran ejecutarse en el lado del cliente.<br /> <br /> Este problema afecta a Web Site Management Server: 16.7.0, 16.7.1.
Gravedad CVSS v4.0: ALTA
Última modificación:
24/02/2026

Vulnerabilidad en OpenText™ Web Site Management Server (CVE-2025-9208)

Fecha de publicación:
19/02/2026
Idioma:
Español
Vulnerabilidad de neutralización incorrecta de la entrada durante la generación de páginas web (XSS o &amp;#39;cross-site scripting&amp;#39;) en OpenText™ Web Site Management Server permite XSS almacenado. La vulnerabilidad podría ejecutar scripts maliciosos en el lado del cliente cuando el parámetro de consulta de descarga se elimina de la URL del archivo, permitiendo a los atacantes comprometer las sesiones y los datos de los usuarios.<br /> <br /> Este problema afecta a Web Site Management Server: 16.7.X, 16.8, 16.8.1.
Gravedad CVSS v4.0: ALTA
Última modificación:
24/02/2026

Vulnerabilidad en opentext xm fax (CVE-2025-8055)

Fecha de publicación:
19/02/2026
Idioma:
Español
La vulnerabilidad de falsificación de petición del lado del servidor (SSRF) en OpenText™ XM Fax permite la falsificación de petición del lado del servidor.<br /> <br /> La vulnerabilidad podría permitir a un atacante<br /> <br /> realizar SSRF ciego a otros sistemas accesibles desde el servidor XM Fax.<br /> <br /> Este problema afecta a XM Fax: 24.2.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/02/2026

Vulnerabilidad en xm fax (CVE-2025-8054)

Fecha de publicación:
19/02/2026
Idioma:
Español
La vulnerabilidad de Limitación Inadecuada de un Nombre de Ruta a un Directorio Restringido (&amp;#39;Salto de Ruta&amp;#39;) en OpenText™ XM Fax permite el Salto de Ruta. La vulnerabilidad podría permitir a un atacante divulgar arbitrariamente el contenido de archivos en el sistema de archivos local. Este problema afecta a XM Fax: 24.2.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/02/2026

Vulnerabilidad en opentext directory services (CVE-2026-1658)

Fecha de publicación:
19/02/2026
Idioma:
Español
La vulnerabilidad de Representación Errónea de Información Crítica en la Interfaz de Usuario (IU) en OpenText™ Directory Services permite el Envenenamiento de Caché.<br /> <br /> La vulnerabilidad podría ser explotada por un actor malicioso para inyectar texto manipulado en la aplicación OpenText, lo que podría engañar a los usuarios.<br /> <br /> Este problema afecta a Directory Services: desde la 20.4.1 hasta la 25.2.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026