Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en pyasn1 (CVE-2026-30922)

Fecha de publicación:
18/03/2026
Idioma:
Español
pyasn1 es una biblioteca ASN.1 genérica para Python. Antes de la versión 0.6.3, la biblioteca 'pyasn1' es vulnerable a un ataque de denegación de servicio (DoS) causado por recursión incontrolada al decodificar datos ASN.1 con estructuras profundamente anidadas. Un atacante puede suministrar una carga útil manipulada que contenga miles de etiquetas 'SEQUENCE' ('0x30') o 'SET' ('0x31') anidadas con marcadores de 'Longitud Indefinida' ('0x80'). Esto fuerza al decodificador a llamarse recursivamente hasta que el intérprete de Python falla con un 'RecursionError' o consume toda la memoria disponible (OOM), provocando la caída de la aplicación anfitriona. Esta es una vulnerabilidad distinta de CVE-2026-23490 (que abordó desbordamientos de enteros en la decodificación de OID). La solución para CVE-2026-23490 ('MAX_OID_ARC_CONTINUATION_OCTETS') no mitiga este problema de recursión. La versión 0.6.3 soluciona este problema específico.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/03/2026

Vulnerabilidad en Red Hat (CVE-2026-2575)

Fecha de publicación:
18/03/2026
Idioma:
Español
Se encontró una falla en Keycloak. Un atacante remoto no autenticado puede desencadenar una denegación de servicio (DoS) a nivel de aplicación al enviar una SAMLRequest altamente comprimida a través del SAML Redirect Binding. El servidor no aplica límites de tamaño durante la descompresión DEFLATE, lo que lleva a un OutOfMemoryError (OOM) y la subsiguiente terminación del proceso. Esta vulnerabilidad permite a un atacante interrumpir la disponibilidad del servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/03/2026

Vulnerabilidad en dicebear (CVE-2026-29112)

Fecha de publicación:
18/03/2026
Idioma:
Español
DiceBear es una biblioteca de avatares para diseñadores y desarrolladores. Antes de la versión 9.4.0, la función 'ensureSize()' en '@dicebear/converter' leía los atributos 'width' y 'height' del SVG de entrada para determinar el tamaño del lienzo de salida para la rasterización (PNG, JPEG, WebP, AVIF). Un atacante que pueda proporcionar un SVG manipulado con dimensiones extremadamente grandes (por ejemplo, 'width="999999999"') podría forzar al servidor a asignar memoria excesiva, lo que llevaría a una denegación de servicio. Esto afecta principalmente a las aplicaciones del lado del servidor que pasan SVGs no confiables o proporcionados por el usuario a las funciones 'toPng()', 'toJpeg()', 'toWebp()' o 'toAvif()' del conversor. Las aplicaciones que solo convierten avatares DiceBear autogenerados no son prácticamente explotables, pero aún así se recomienda actualizarlas. Esto se ha solucionado en la versión 9.4.0. La función 'ensureSize()' ya no lee los atributos SVG para determinar el tamaño de salida. En su lugar, una nueva opción 'size' (predeterminado: 512, máximo: 2048) controla las dimensiones de salida. Los valores no válidos (NaN, negativo, cero, Infinito) vuelven al valor predeterminado. Si la actualización no es posible de inmediato, valide y sanee los atributos 'width' y 'height' de cualquier entrada SVG no confiable antes de pasarla al conversor.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/03/2026

Vulnerabilidad en plugin [CR]Paid Link Manager para WordPress (CVE-2026-1780)

Fecha de publicación:
18/03/2026
Idioma:
Español
El plugin [CR]Paid Link Manager para WordPress es vulnerable a cross-site scripting reflejado a través de la ruta URL en todas las versiones hasta la 0.5, inclusive, debido a una sanitización de entrada y un escape de salida insuficientes. Esto permite a atacantes no autenticados inyectar scripts web arbitrarios en páginas que se ejecutan si logran engañar a un usuario para que realice una acción como hacer clic en un enlace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/03/2026

Vulnerabilidad en plugin Subscriptions de WooCommerce para WordPress (CVE-2026-1926)

Fecha de publicación:
18/03/2026
Idioma:
Español
El plugin Subscriptions for WooCommerce para WordPress es vulnerable a la modificación no autorizada de datos debido a una falta de verificación de capacidad en la función `wps_sfw_admin_cancel_susbcription()` en todas las versiones hasta la 1.9.2, inclusive. Esto se debe a que la función está enganchada a la acción `init` sin ninguna verificación de autenticación o autorización, y solo realiza una verificación de no-vacío en el parámetro nonce sin validarlo realmente a través de `wp_verify_nonce()`. Esto hace posible que atacantes no autenticados cancelen cualquier suscripción activa de WooCommerce enviando una solicitud GET manipulada con un valor nonce arbitrario a través del parámetro `wps_subscription_id`.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/03/2026

Vulnerabilidad en WP Go Maps (formerly WP Google Maps) de wpgmaps (CVE-2026-4268)

Fecha de publicación:
18/03/2026
Idioma:
Español
El plugin WP Go Maps (anteriormente WP Google Maps) para WordPress es vulnerable a cross-site scripting almacenado a través del parámetro 'wpgmza_custom_js' en todas las versiones hasta e incluyendo la 10.0.05 debido a una sanitización de entrada y escape de salida insuficientes y la falta de verificación de capacidad en la función anónima del hook 'admin_post_wpgmza_save_settings'. Esto hace posible que atacantes autenticados, con acceso de nivel Suscriptor y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/03/2026

Vulnerabilidad en University Management System de itsourcecode (CVE-2026-4356)

Fecha de publicación:
18/03/2026
Idioma:
Español
Se ha encontrado una vulnerabilidad en itsourcecode University Management System 1.0. Afecta a una función desconocida del archivo /add_result.PHP. La ejecución de una manipulación del argumento vr puede llevar a cross-site scripting. El ataque puede ser lanzado de forma remota. El exploit ha sido publicado y puede ser utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/03/2026

Vulnerabilidad en Red Hat (CVE-2026-2092)

Fecha de publicación:
18/03/2026
Idioma:
Español
Se encontró una vulnerabilidad en Keycloak. El endpoint del broker de Security Assertion Markup Language (SAML) de Keycloak no valida correctamente las aserciones cifradas cuando la respuesta SAML general no está firmada. Un atacante con una aserción SAML firmada válida puede explotar esto al crear una respuesta SAML maliciosa. Esto permite al atacante inyectar una aserción cifrada para un principal arbitrario, lo que lleva a un acceso no autorizado y a una potencial revelación de información.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/03/2026

Vulnerabilidad en Red Hat (CVE-2026-2603)

Fecha de publicación:
18/03/2026
Idioma:
Español
Se encontró una vulnerabilidad en Keycloak. Un atacante remoto podría eludir los controles de seguridad al enviar una respuesta SAML válida desde un Proveedor de Identidad (IdP) externo al punto final SAML de Keycloak para inicios de sesión de intermediario iniciados por el IdP. Esto permite al atacante completar inicios de sesión de intermediario incluso cuando el Proveedor de Identidad SAML está deshabilitado, lo que lleva a una autenticación no autorizada.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/03/2026

Vulnerabilidad en kanboard (CVE-2026-29056)

Fecha de publicación:
18/03/2026
Idioma:
Español
Kanboard es un software de gestión de proyectos centrado en la metodología Kanban. Antes de la versión 1.2.51, el endpoint de registro de invitación de usuario de Kanboard (UserInviteController::register()) aceptaba todos los parámetros POST y los pasaba a UserModel::create() sin filtrar el campo role. Un atacante que recibe un enlace de invitación puede inyectar role=app-admin en el formulario de registro para crear una cuenta de administrador. La versión 1.2.51 corrige el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/03/2026

Vulnerabilidad en onnx (CVE-2026-28500)

Fecha de publicación:
18/03/2026
Idioma:
Español
Open Neural Network Exchange (ONNX) es un estándar abierto para la interoperabilidad de aprendizaje automático. En versiones hasta la 1.20.1 inclusive, existe un bypass de control de seguridad en onnx.hub.load() debido a una lógica incorrecta en el mecanismo de verificación de confianza del repositorio. Aunque la función está diseñada para advertir a los usuarios al cargar modelos de fuentes no oficiales, el uso del parámetro silent=True suprime completamente todas las advertencias de seguridad y las solicitudes de confirmación. Esta vulnerabilidad transforma una función estándar de carga de modelos en un vector para ataques de cadena de suministro de interacción cero. Cuando se encadena con vulnerabilidades del sistema de archivos, un atacante puede exfiltrar silenciosamente archivos sensibles (claves SSH, credenciales de la nube) de la máquina de la víctima en el momento en que se carga el modelo. Al momento de la publicación, no hay versiones parcheadas conocidas disponibles.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/03/2026

Vulnerabilidad en leaf-kit de vapor (CVE-2026-28499)

Fecha de publicación:
18/03/2026
Idioma:
Español
LeafKit es un lenguaje de plantillas con sintaxis inspirada en Swift. Antes de la versión 1.14.2, el escape de HTML no funciona correctamente cuando una plantilla imprime una colección (Array / Dictionary) a través de `#(value)`. Esto puede resultar en XSS, permitiendo que la entrada potencialmente no confiable se renderice sin escape. La versión 1.14.2 soluciona el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/03/2026