Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en TLS-SRP (CVE-2026-27848)

Fecha de publicación:
25/02/2026
Idioma:
Español
Debido a la falta de neutralización de elementos especiales, se pueden inyectar comandos del SO a través del handshake de una conexión TLS-SRP, los cuales se ejecutan finalmente como el usuario root.<br /> Este problema afecta a MR9600: 1.0.4.205530; MX4200: 1.0.13.210200.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/02/2026

Vulnerabilidad en MR9600 (CVE-2026-27846)

Fecha de publicación:
25/02/2026
Idioma:
Español
Debido a la falta de autenticación, un usuario con acceso físico al dispositivo puede hacer un uso indebido de la funcionalidad de malla para añadir un nuevo dispositivo de malla a la red para obtener acceso a información sensible, incluyendo la contraseña para el acceso de administrador a la interfaz web y las contraseñas de Wi-Fi. Este problema afecta a MR9600: 1.0.4.205530; MX4200: 1.0.13.210200.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/02/2026

Vulnerabilidad en TLS-SRP (CVE-2026-27847)

Fecha de publicación:
25/02/2026
Idioma:
Español
Debido a la neutralización inadecuada de elementos especiales, se pueden inyectar sentencias SQL a través del handshake de una conexión TLS-SRP. Esto puede ser utilizado para inyectar credenciales conocidas en la base de datos que pueden ser utilizadas para completar exitosamente el handshake y usar el servicio protegido.<br /> Este problema afecta a MR9600: 1.0.4.205530; MX4200: 1.0.13.210200.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/02/2026

Vulnerabilidad en esm.sh (CVE-2026-27730)

Fecha de publicación:
25/02/2026
Idioma:
Español
esm.sh es una red de entrega de contenido (CDN) sin compilación para desarrollo web. Las versiones hasta la 137 inclusive tienen una vulnerabilidad SSRF (CWE-918) en la ruta de obtención &amp;#39;/http(s)&amp;#39; de esm.sh. El servicio intenta bloquear objetivos localhost/internos, pero la validación se basa en comprobaciones de cadenas de nombres de host y puede ser eludida usando dominios alias de DNS. Esto permite que un solicitante externo haga que el servidor de esm.sh obtenga servicios internos de localhost. Hasta el momento de la publicación, no existen versiones parcheadas conocidas.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2026

Vulnerabilidad en Hono (CVE-2026-27700)

Fecha de publicación:
25/02/2026
Idioma:
Español
Hono es un framework de aplicación web que proporciona soporte para cualquier entorno de ejecución de JavaScript. En las versiones 4.12.0 y 4.12.1, al usar el adaptador de AWS Lambda (&amp;#39;hono/aws-lambda&amp;#39;) detrás de un Application Load Balancer (ALB), la función &amp;#39;getConnInfo()&amp;#39; seleccionó incorrectamente el primer valor del encabezado &amp;#39;X-Forwarded-For&amp;#39;. Debido a que AWS ALB añade la dirección IP del cliente real al final del encabezado &amp;#39;X-Forwarded-For&amp;#39;, el primer valor puede ser controlado por el atacante. Esto podría permitir que los mecanismos de control de acceso basados en IP (como el middleware &amp;#39;ipRestriction&amp;#39;) fueran eludidos. La versión 4.12.2 corrige el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/03/2026

Vulnerabilidad en LiveCode (CVE-2026-27701)

Fecha de publicación:
25/02/2026
Idioma:
Español
LiveCode es un entorno de pruebas de código de código abierto, del lado del cliente. Antes del commit e151c64c2bd80d2d53ac1333f1df9429fe6a1a11, el flujo de trabajo de GitHub Actions &amp;#39;i18n-update-pull&amp;#39; de LiveCode es vulnerable a la inyección de JavaScript. El título de la Pull Request asociado con el comentario de la incidencia que lo activa se interpola directamente en un bloque de JavaScript &amp;#39;actions/github-script&amp;#39; utilizando una expresión de plantilla de GitHub Actions. Un atacante que abre una PR con un título manipulado puede inyectar JavaScript arbitrario que se ejecuta con los privilegios del token del bot de CI (&amp;#39;CI_APP_ID&amp;#39; / &amp;#39;CI_APP_PRIVATE_KEY&amp;#39;), lo que permite la exfiltración de secretos del repositorio y operaciones no autorizadas de la API de GitHub. El commit e151c64c2bd80d2d53ac1333f1df9429fe6a1a11 soluciona el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
27/02/2026

Vulnerabilidad en Budibase (CVE-2026-27702)

Fecha de publicación:
25/02/2026
Idioma:
Español
Budibase es una plataforma de bajo código para crear herramientas internas, flujos de trabajo y paneles de administración. Antes de la versión 3.30.4, una `vulnerabilidad` `eval()` insegura en la implementación de filtrado de vistas de Budibase permite a cualquier usuario autenticado (incluidas las cuentas de nivel gratuito) ejecutar código JavaScript arbitrario en el `servidor`. Esta `vulnerabilidad` SOLO afecta a Budibase Cloud (SaaS) - las implementaciones autoalojadas usan vistas nativas de CouchDB y no son `vulnerables`. La `vulnerabilidad` existe en `packages/server/src/db/inMemoryView.ts` donde las funciones de mapeo de vistas controladas por el usuario se evalúan directamente sin sanitización. El `impacto` principal proviene de lo que reside dentro del entorno del pod: el pod `app-service` se ejecuta con secretos incorporados en sus variables de entorno, incluyendo `INTERNAL_API_KEY`, `JWT_SECRET`, credenciales de administrador de CouchDB, claves de AWS y más. Usando las credenciales de CouchDB extraídas, verificamos el acceso directo a la `base de datos`, enumeramos todas las `bases de datos` de inquilinos, y confirmamos que los registros de usuario (direcciones de correo electrónico) son legibles. La versión 3.30.4 contiene un `parche`.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/03/2026

Vulnerabilidad en Dart y Flutter (CVE-2026-27704)

Fecha de publicación:
25/02/2026
Idioma:
Español
Los SDK de Dart y Flutter proporcionan kits de desarrollo de software para el lenguaje de programación Dart. En versiones del SDK de Dart anteriores a la 3.11.0 y del SDK de Flutter anteriores a la versión 3.41.0, cuando el cliente pub (&amp;#39;dart pub&amp;#39; y &amp;#39;flutter pub&amp;#39;) extrae un paquete en la caché de pub, un archivo de paquete malicioso puede tener archivos extraídos fuera del directorio de destino en el `PUB_CACHE`. Se ha implementado una corrección en el commit 26c6985c742593d081f8b58450f463a584a4203a. Al normalizar la ruta del archivo antes de escribir el archivo, el atacante ya no puede ascender a través de un enlace simbólico. Este parche se publica en Dart 3.11.0 y Flutter 3.41.0. Todos los paquetes en pub.dev han sido examinados para esta vulnerabilidad. Ya no se permite que los nuevos paquetes contengan enlaces simbólicos. El propio cliente pub no sube enlaces simbólicos, sino que duplica la entrada enlazada, y ha estado haciendo esto durante años. Aquellos cuyas dependencias provienen todas de pub.dev, repositorios de terceros de confianza para no contener código malicioso, o dependencias de git no se ven afectados por esta vulnerabilidad.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/03/2026

Vulnerabilidad en el Servicio de Nombres de Ethereum (ENS) (CVE-2026-22866)

Fecha de publicación:
25/02/2026
Idioma:
Español
El Servicio de Nombres de Ethereum (ENS) es un sistema de nombres distribuido, abierto y extensible basado en la cadena de bloques de Ethereum. En las versiones 1.6.2 y anteriores, los contratos &amp;#39;RSASHA256Algorithm&amp;#39; y &amp;#39;RSASHA1Algorithm&amp;#39; no logran validar la estructura de relleno PKCS#1 v1.5 al verificar firmas RSA. Los contratos solo verifican si los últimos 32 (o 20) bytes de la firma descifrada coinciden con el hash esperado. Esto permite el ataque de falsificación de firmas de Bleichenbacher de 2006 contra zonas DNS que utilizan claves RSA con exponentes públicos bajos (e=3). Dos TLDs compatibles con ENS (.cc y .name) usan e=3 para sus Claves de Firma de Claves, permitiendo que cualquier dominio bajo estos TLDs sea reclamado fraudulentamente en ENS sin la propiedad de DNS. Un parche fue fusionado en el commit c76c5ad0dc9de1c966443bd946fafc6351f87587. Posibles soluciones provisionales incluyen desplegar los contratos parcheados y apuntar DNSSECImpl.setAlgorithm al contrato desplegado.
Gravedad CVSS v4.0: BAJA
Última modificación:
13/03/2026

Vulnerabilidad en asbplayer (CVE-2025-69771)

Fecha de publicación:
25/02/2026
Idioma:
Español
Una vulnerabilidad de carga arbitraria de archivos en la función de carga de subtítulos de asbplayer v1.13.0 permite a los atacantes ejecutar código arbitrario mediante la carga de un archivo de subtítulos manipulado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/03/2026

Vulnerabilidad en esm.sh (CVE-2025-50180)

Fecha de publicación:
25/02/2026
Idioma:
Español
esm.sh es una red de entrega de contenido (CDN) sin compilación para desarrollo web. En la versión 136, esm.sh es vulnerable a un SSRF de respuesta completa, permitiendo a un atacante recuperar información de sitios web internos a través de la vulnerabilidad. La versión 137 corrige la vulnerabilidad.
Gravedad CVSS v4.0: ALTA
Última modificación:
27/02/2026

Vulnerabilidad en Gardyn IoT Hub (CVE-2025-1242)

Fecha de publicación:
25/02/2026
Idioma:
Español
Las credenciales administrativas pueden extraerse a través de las respuestas de la API de la aplicación, la ingeniería inversa de aplicaciones móviles y la ingeniería inversa del firmware del dispositivo. La exposición puede resultar en que un atacante obtenga acceso administrativo completo al Gardyn IoT Hub, exponiendo los dispositivos conectados a control malicioso.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
27/02/2026