Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Online Doctor Appointment System de itsourcecode (CVE-2026-3981)

Fecha de publicación:
12/03/2026
Idioma:
Español
Una vulnerabilidad fue encontrada en itsourcecode Online Doctor Appointment System 1.0. Afectada es una función desconocida del archivo /admin/doctor_action.php. Realizar una manipulación del argumento ID resulta en inyección SQL. La explotación remota del ataque es posible. El exploit ha sido hecho público y podría ser usado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/03/2026

Vulnerabilidad en Online Doctor Appointment System de itsourcecode (CVE-2026-3980)

Fecha de publicación:
12/03/2026
Idioma:
Español
Una vulnerabilidad ha sido encontrada en itsourcecode Online Doctor Appointment System 1.0. Esto impacta una función desconocida del archivo /admin/patient_action.php. Tal manipulación del argumento patient_id lleva a inyección SQL. El ataque puede ser lanzado remotamente. El exploit ha sido divulgado al público y puede ser usado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/03/2026

Vulnerabilidad en quickjs de quickjs-ng (CVE-2026-3979)

Fecha de publicación:
12/03/2026
Idioma:
Español
Se ha encontrado una vulnerabilidad en quickjs-ng quickjs hasta la versión 0.12.1. Esto afecta a la función js_iterator_concat_return del archivo quickjs.c. Esta manipulación causa uso después de liberar. El ataque requiere acceso local. El exploit ha sido publicado y puede ser utilizado. Nombre del parche: daab4ad4bae4ef071ed0294618d6244e92def4cd. Aplicar un parche es la acción recomendada para solucionar este problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/03/2026

Vulnerabilidad en DIR-513 de D-Link (CVE-2026-3978)

Fecha de publicación:
12/03/2026
Idioma:
Español
Una vulnerabilidad fue detectada en D-Link DIR-513 1.10. El elemento afectado es una función desconocida del archivo /goform/formEasySetupWizard3. La manipulación del argumento wan_connected resulta en desbordamiento de búfer basado en pila. El ataque puede ser lanzado remotamente. El exploit es ahora público y puede ser usado.
Gravedad CVSS v4.0: ALTA
Última modificación:
16/03/2026

Vulnerabilidad en projectsend (CVE-2026-3977)

Fecha de publicación:
12/03/2026
Idioma:
Español
Una vulnerabilidad de seguridad ha sido detectada en projectsend hasta r1945. El elemento afectado es una función desconocida del componente AJAX Endpoints. La manipulación conduce a una falta de autorización. El ataque puede ser iniciado remotamente. El identificador del parche es 35dfd6f08f7d517709c77ee73e57367141107e6b. Para solucionar este problema, se recomienda desplegar un parche.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/03/2026

Vulnerabilidad en W3 de Tenda (CVE-2026-3974)

Fecha de publicación:
12/03/2026
Idioma:
Español
Una vulnerabilidad fue identificada en Tenda W3 1.0.0.3(2204). Esta vulnerabilidad afecta a la función formexeCommand del archivo /goform/exeCommand del componente Gestor HTTP. Dicha manipulación del argumento cmdinput conduce a desbordamiento de búfer basado en pila. El ataque puede ser realizado de forma remota. El exploit está disponible públicamente y podría ser utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
12/03/2026

Vulnerabilidad en W3 de Tenda (CVE-2026-3975)

Fecha de publicación:
12/03/2026
Idioma:
Español
Una falla de seguridad ha sido descubierta en Tenda W3 1.0.0.3(2204). Este problema afecta a la función formWifiMacFilterGet del archivo /goform/WifiMacFilterGet del componente Gestor de Parámetros POST. Realizar una manipulación del argumento wl_radio resulta en desbordamiento de búfer basado en pila. Es posible iniciar el ataque remotamente. El exploit ha sido publicado al público y puede ser utilizado para ataques.
Gravedad CVSS v4.0: ALTA
Última modificación:
12/03/2026

Vulnerabilidad en W3 de Tenda (CVE-2026-3976)

Fecha de publicación:
12/03/2026
Idioma:
Español
Una debilidad ha sido identificada en Tenda W3 1.0.0.3(2204). Afectada está la función formWifiMacFilterSet del archivo /goform/WifiMacFilterSet del componente Gestor de Parámetros POST. Ejecutar una manipulación del argumento index/GO puede llevar a un desbordamiento de búfer basado en pila. Es posible lanzar el ataque de forma remota. El exploit ha sido puesto a disposición del público y podría ser usado para ataques.
Gravedad CVSS v4.0: ALTA
Última modificación:
12/03/2026

Vulnerabilidad en Interfaz de Control del Sistema Empresarial de ASUS (CVE-2025-15038)

Fecha de publicación:
12/03/2026
Idioma:
Español
Existe una vulnerabilidad de lectura fuera de límites en el controlador de la Interfaz de Control del Sistema Empresarial de ASUS. Esta vulnerabilidad puede ser activada por un usuario local sin privilegios que envíe una solicitud IOCTL especialmente diseñada, lo que podría llevar a una divulgación de información del kernel o a un fallo del sistema. Consulte la sección 'Actualización de seguridad para la Interfaz de Control del Sistema Empresarial de ASUS' en el Aviso de Seguridad de ASUS para más información.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/03/2026

Vulnerabilidad en ASUS (CVE-2026-1878)

Fecha de publicación:
12/03/2026
Idioma:
Español
Una vulnerabilidad de Verificación de Integridad Insuficiente en el proceso de instalación del controlador de periféricos ASUS ROG permite la escalada de privilegios a SYSTEM. La vulnerabilidad se debe a un control de acceso inadecuado en el directorio de instalación, lo que permite la explotación de una condición de carrera donde el instalador legítimo es sustituido por una carga útil inesperada inmediatamente después de la descarga, lo que resulta en la ejecución de código arbitrario. Consulte la sección 'Actualización de seguridad para el controlador de periféricos ASUS ROG' en el Aviso de Seguridad de ASUS para más información.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/03/2026

Vulnerabilidad en plugin LearnPress – WordPress LMS para WordPress (CVE-2026-3226)

Fecha de publicación:
12/03/2026
Idioma:
Español
El plugin LearnPress – WordPress LMS Plugin para WordPress es vulnerable a la activación no autorizada de notificaciones por correo electrónico debido a la falta de comprobaciones de capacidad en las 10 funciones de la clase SendEmailAjax en todas las versiones hasta la 4.3.2.8, inclusive. El despachador AbstractAjax::catch_lp_ajax() verifica un nonce wp_rest pero no realiza ninguna comprobación current_user_can() antes de despachar a las funciones gestoras. El nonce wp_rest está incrustado en el JavaScript de frontend para todos los usuarios autenticados. Esto hace posible que atacantes autenticados, con acceso de nivel Suscriptor y superior, activen notificaciones de correo electrónico arbitrarias a administradores, instructores y usuarios, lo que permite el envío masivo de correos electrónicos (email flooding), la ingeniería social y la suplantación de decisiones administrativas con respecto a las solicitudes de los instructores.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/03/2026

Vulnerabilidad en plugin My Sticky Bar para WordPress (CVE-2026-3657)

Fecha de publicación:
12/03/2026
Idioma:
Español
El plugin My Sticky Bar para WordPress es vulnerable a inyección SQL a través de la acción AJAX 'stickymenu_contact_lead_form' en todas las versiones hasta la 2.8.6, inclusive. Esto se debe a que el gestor utiliza nombres de parámetros POST controlados por el atacante directamente como identificadores de columna SQL en '$wpdb->insert()'. Si bien los valores de los parámetros se sanean con 'esc_sql()' y 'sanitize_text_field()', las claves de los parámetros se utilizan tal cual para construir la lista de columnas en la sentencia INSERT. Esto hace posible que atacantes no autenticados inyecten SQL a través de nombres de parámetros manipulados, lo que permite la extracción ciega de datos basada en tiempo de la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/03/2026