Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en YayMail – WooCommerce Email Customizer (CVE-2026-27327)

Fecha de publicación:
19/02/2026
Idioma:
Español
Vulnerabilidad de autorización faltante en YayCommerce YayMail – WooCommerce Email Customizer yaymail permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a YayMail – WooCommerce Email Customizer: desde n/a hasta <= 4.3.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/02/2026

Vulnerabilidad en NanaZip (CVE-2026-26282)

Fecha de publicación:
19/02/2026
Idioma:
Español
NanaZip es un archivador de ficheros, de código abierto. A partir de la versión 5.0.1252.0 y antes de la versión 6.0.1630.0, NanaZip tiene una lectura del montón fuera de límites en el analizador de encabezados de paquetes de 'archivo único .NET' debido a la falta de verificación de límites. Abrir un archivo manipulado con NanaZip provoca un bloqueo o filtrado datos del montón al usuario. La versión 6.0.1630.0 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en endpoint de descarga de activos en sillytavern (CVE-2026-26286)

Fecha de publicación:
19/02/2026
Idioma:
Español
SillyTavern es una interfaz de usuario instalada localmente que permite a los usuarios interactuar con modelos de lenguaje grandes de generación de texto, motores de generación de imágenes y modelos de voz de texto a voz. En versiones anteriores a la 1.16.0, una vulnerabilidad de falsificación de petición del lado del servidor (SSRF) en el endpoint de descarga de activos permite a los usuarios autenticados realizar peticiones HTTP arbitrarias desde el servidor y leer el cuerpo completo de la respuesta, lo que permite el acceso a servicios internos, metadatos de la nube y recursos de red privados. La vulnerabilidad ha sido parcheada en la versión 1.16.0 mediante la introducción de una verificación de dominio de lista blanca para las peticiones de descarga de activos. Puede ser revisada y personalizada editando el array 'whitelistImportDomains' en el archivo 'config.yaml'.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/02/2026

Vulnerabilidad en servidor de correo stalwart (CVE-2026-26312)

Fecha de publicación:
19/02/2026
Idioma:
Español
Stalwart es un servidor de correo y colaboración. Existe una vulnerabilidad de denegación de servicio en las versiones 0.13.0 a 0.15.4 de Stalwart Mail Server donde el acceso a un correo electrónico especialmente diseñado que contiene partes MIME anidadas 'message/rfc822' malformadas a través de IMAP o JMAP causa un consumo excesivo de CPU y memoria, lo que puede llevar a una condición de falta de memoria y a la caída del servidor. La estructura malformada hace que el crate 'mail-parser' produzca referencias cíclicas en su representación analizada, que Stalwart sigue indefinidamente. La versión 0.15.5 contiene un parche.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en go-ethereum (geth) (CVE-2026-26313)

Fecha de publicación:
19/02/2026
Idioma:
Español
go-ethereum (geth) es una implementación de capa de ejecución en golang del protocolo Ethereum. Antes de la versión 1.17.0, un atacante puede provocar un alto uso de memoria al enviar un mensaje p2p especialmente diseñado. El problema se resuelve en la versión 1.17.0.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/02/2026

Vulnerabilidad en RUCKUS Network Director (RND) (CVE-2025-67305)

Fecha de publicación:
19/02/2026
Idioma:
Español
En RUCKUS Network Director (RND) < 4.5.0.56, el dispositivo OVA contiene claves SSH almacenadas en el código para el usuario postgres. Estas claves son idénticas en todas las implementaciones, permitiendo a un atacante con acceso a la red autenticarse a través de SSH sin una contraseña. Una vez autenticado, el atacante puede acceder a la base de datos PostgreSQL con privilegios de superusuario, crear usuarios administradores para la interfaz web y, potencialmente, escalar más privilegios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/02/2026

Vulnerabilidad en función versions() en systeminformation (CVE-2026-26318)

Fecha de publicación:
19/02/2026
Idioma:
Español
systeminformation es una biblioteca de información del sistema y del SO para node.js. Las versiones anteriores a la 5.31.0 son vulnerables a inyección de comandos a través de la salida no saneada de 'locate' en 'versions()'. La versión 5.31.0 soluciona el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/02/2026

Vulnerabilidad en Fabric.js (CVE-2026-27013)

Fecha de publicación:
19/02/2026
Idioma:
Español
Fabric.js es una biblioteca de lienzo HTML5 de Javascript. Antes de la versión 7.2.0, Fabric.js aplica `escapeXml()` al contenido de texto durante la exportación SVG (`src/shapes/Text/TextSVGExportMixin.ts:186`) pero no lo aplica a otros valores de la cadena controlados por el usuario, que se interpolan en el marcado de atributos SVG. Cuando se carga un JSON controlado por el atacante a través de `loadFromJSON()` y luego se exporta a través de `toSVG()`, los valores sin escapar se salen de los atributos XML e inyectan elementos SVG arbitrarios, incluidos los controladores de eventos. Cualquier aplicación que acepte JSON proporcionados por el usuario (a través de `loadFromJSON()`, uso compartido colaborativo, funciones de importación, complementos de CMS) y renderice la salida de `toSVG()` en un contexto de navegador (vista previa SVG, descarga de exportación renderizada en la página, plantilla de correo electrónico, incrustación) es vulnerable a XSS almacenado. Un atacante puede ejecutar JavaScript arbitrario en la sesión del navegador de la víctima. La versión 7.2.0 contiene una solución.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/02/2026

Vulnerabilidad en PJSIP (CVE-2026-26203)

Fecha de publicación:
19/02/2026
Idioma:
Español
PJSIP es una biblioteca de comunicación multimedia gratuita y de código abierto. Las versiones anteriores a la 2.17 tienen una vulnerabilidad crítica de desbordamiento negativo de búfer de pila en el paquetizador H.264 de PJSIP. El error ocurre al procesar flujos de bits H.264 malformados sin códigos de inicio de unidad NAL, donde el paquetizador realiza aritmética de punteros sin verificar que puede leer de la memoria ubicada antes del búfer asignado. La versión 2.17 contiene un parche para el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en opa-envoy-plugin (CVE-2026-26205)

Fecha de publicación:
19/02/2026
Idioma:
Español
opa-envoy-plugin es un plugin para aplicar políticas OPA con Envoy. Las versiones anteriores a 1.13.2-envoy-2 tienen una vulnerabilidad en cómo se construye el campo 'input.parsed_path'. Las rutas de solicitud HTTP se tratan como URIs completas al ser analizadas; interpretando los segmentos de ruta iniciales prefijados con barras dobles ('//') como componentes de autoridad, y por lo tanto, eliminándolos de la ruta analizada. Esto crea una falta de coincidencia en la interpretación de la ruta entre las políticas de autorización y los servidores backend, permitiendo a los atacantes eludir los controles de acceso mediante la creación de solicitudes donde el filtro de autorización evalúa una ruta diferente a la que finalmente se sirve. La versión 1.13.2-envoy-2 soluciona el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/02/2026

Vulnerabilidad en soroban-sdk (CVE-2026-26267)

Fecha de publicación:
19/02/2026
Idioma:
Español
soroban-sdk es un SDK de Rust para contratos Soroban. Antes de las versiones 22.0.10, 23.5.2 y 25.1.1, la macro `#[contractimpl]` contiene un error en cómo conecta las llamadas a funciones. `#[contractimpl]` genera código que utiliza llamadas al estilo `MyContract::value()` incluso cuando está procesando la versión del trait. Esto significa que si una función inherente también se define con el mismo nombre, se llama a la función inherente en lugar de la función del trait. Esto significa que el punto de entrada exportado por Wasm llama silenciosamente a la función incorrecta cuando se cumplen dos condiciones simultáneamente: Primero, se define un bloque `impl Trait for MyContract` con una o más funciones, con `#[contractimpl]` aplicado. Segundo, se define un bloque `impl MyContract` con una o más funciones con nombres idénticos, sin `#[contractimpl]` aplicado. Si la versión del trait contiene comprobaciones de seguridad importantes, como verificar que el llamador está autorizado, que la versión inherente no tiene, esas comprobaciones se eluden. Cualquiera que interactúe con el contrato a través de su interfaz pública llamará a la función incorrecta. El problema está parcheado en las versiones de `soroban-sdk-macros` 22.0.10, 23.5.2 y 25.1.1. La corrección cambia la llamada generada de `::func()` a `::func()` al procesar implementaciones de traits, asegurando que Rust resuelva a la función asociada del trait independientemente de si existe una función inherente con el mismo nombre. Los usuarios deben actualizar a `soroban-sdk-macros` 22.0.10, 23.5.2 o 25.1.1 y recompilar sus contratos. Si la actualización no es posible de inmediato, los desarrolladores de contratos pueden evitar el problema asegurándose de que ninguna función asociada inherente en el tipo de contrato comparta un nombre con ninguna función en la implementación del trait. Renombrar o eliminar la función inherente en conflicto elimina la ambigüedad y hace que el código generado por la macro se resuelva correctamente a la función del trait.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/02/2026

Vulnerabilidad en fast-xml-parser (CVE-2026-26278)

Fecha de publicación:
19/02/2026
Idioma:
Español
fast-xml-parser permite a los usuarios validar XML, analizar XML a objeto JS, o construir XML desde objeto JS sin bibliotecas basadas en C/C++ y sin callback. En las versiones 4.1.3 a 5.3.5, el analizador XML puede ser forzado a realizar una cantidad ilimitada de expansión de entidades. Con una entrada XML muy pequeña, es posible hacer que el analizador dedique segundos o incluso minutos a procesar una única solicitud, congelando efectivamente la aplicación. La versión 5.3.6 corrige el problema. Como solución alternativa, evite usar el análisis de DOCTYPE mediante la opción 'processEntities: false'.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/02/2026