Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Oracle Linux (CVE-2026-21991)

Fecha de publicación:
16/03/2026
Idioma:
Español
Un componente de DTrace, dtprobed, permite la creación arbitraria de archivos mediante nombres de proveedores USDT manipulados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/03/2026

Vulnerabilidad en Mattermost (CVE-2026-2454)

Fecha de publicación:
16/03/2026
Idioma:
Español
Las versiones de Mattermost 11.3.x <= 11.3.0, 11.2.x <= 11.2.2, 10.11.x <= 10.11.10 fallan al manejar longitudes de array reportadas de forma incorrecta, lo que permite a un usuario malicioso causar errores OOM y colapsar el servidor mediante el envío de tramas msgpack corruptas dentro de mensajes websocket al plugin de llamadas. ID de Aviso de Mattermost: MMSA-2025-00537
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/03/2026

Vulnerabilidad en Mattermost (CVE-2026-26230)

Fecha de publicación:
16/03/2026
Idioma:
Español
Las versiones de Mattermost 10.11.x <= 10.11.10 no validan correctamente los requisitos de permisos en el endpoint de la API de roles de miembros del equipo, lo que permite a los administradores del equipo degradar a los miembros al rol de invitado. ID de Aviso de Mattermost: MMSA-2025-00531
Gravedad CVSS v3.1: BAJA
Última modificación:
18/03/2026

Vulnerabilidad en Test Data Management de ZwickRoell GmbH & Co. KG (CVE-2026-29522)

Fecha de publicación:
16/03/2026
Idioma:
Español
Las versiones de ZwickRoell Test Data Management anteriores a la 3.0.8 contienen una vulnerabilidad de inclusión local de ficheros (LFI) en el endpoint /server/node_upgrade_srv.js. Un atacante no autenticado puede proporcionar secuencias de salto de directorio a través del parámetro firmware para acceder a ficheros arbitrarios en el servidor, lo que lleva a la revelación de información de ficheros de sistema sensibles.
Gravedad CVSS v4.0: ALTA
Última modificación:
17/03/2026

Vulnerabilidad en Mattermost (CVE-2026-1629)

Fecha de publicación:
16/03/2026
Idioma:
Español
Las versiones de Mattermost 10.11.x <= 10.11.10 no invalidan los datos de vista previa de enlace permanente en caché cuando un usuario pierde el acceso al canal, lo que permite al usuario seguir viendo contenido de canal privado a través de vistas previas de enlace permanente previamente almacenadas en caché hasta el restablecimiento de la caché o el nuevo inicio de sesión. ID de aviso de Mattermost: MMSA-2026-00580
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/03/2026

Vulnerabilidad en rohitg00 (CVE-2025-69902)

Fecha de publicación:
16/03/2026
Idioma:
Español
Una vulnerabilidad de inyección de comandos en el componente minimal_wrapper.py de kubectl-mcp-server v1.2.0 permite a los atacantes ejecutar comandos arbitrarios mediante la inyección de metacaracteres de shell arbitrarios.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/03/2026

Vulnerabilidad en 0xdeadbit (CVE-2025-50881)

Fecha de publicación:
16/03/2026
Idioma:
Español
El script `flow/admin/moniteur.php` en el sitio web de administración de Use It Flow anterior a 10.0.0 es vulnerable a ejecución remota de código. Al manejar solicitudes GET, el script toma la entrada proporcionada por el usuario del parámetro URL `action`, realiza una validación insuficiente e incorpora esta entrada en una cadena que es ejecutada posteriormente por la función `eval()`. Aunque se realiza una verificación `method_exists()`, solo valida la parte de la entrada del usuario *antes* del primer paréntesis `(`, permitiendo a un atacante añadir código PHP arbitrario después de una estructura de llamada a método válida. La explotación exitosa permite a un atacante no autenticado o trivialmente autenticado ejecutar código PHP arbitrario en el servidor con los privilegios del proceso del servidor web.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/03/2026

CVE-2026-32267

Fecha de publicación:
16/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Craft CMS is a content management system (CMS). From version 4.0.0-RC1 to before version 4.17.6 and from version 5.0.0-RC1 to before version 5.9.12, a low-privilege user (or an unauthenticated user who has been sent a shared URL) can escalate their privileges to admin by abusing UsersController->actionImpersonateWithToken. This issue has been patched in versions 4.17.6 and 5.9.12.
Gravedad CVSS v4.0: ALTA
Última modificación:
17/03/2026

Vulnerabilidad en cms de craftcms (CVE-2026-32262)

Fecha de publicación:
16/03/2026
Idioma:
Español
Craft CMS es un sistema de gestión de contenido (CMS). Desde la versión 4.0.0-RC1 hasta antes de la versión 4.17.5 y desde la versión 5.0.0-RC1 hasta antes de la versión 5.9.11, el método AssetsController->replaceFile() tiene un parámetro de cuerpo targetFilename que se utiliza sin sanear en una llamada a deleteFile() antes de que se aplique Assets::prepareAssetName() al guardar. Esto permite a un usuario autenticado con permiso replaceFiles eliminar archivos arbitrarios dentro de la misma raíz del sistema de archivos inyectando secuencias de salto de ruta ../ en el nombre del archivo. Esto podría permitir a un usuario autenticado con permiso replaceFiles en un volumen eliminar archivos en otras carpetas/volúmenes que compartan la misma raíz del sistema de archivos. Esto solo afecta a los sistemas de archivos locales. Este problema ha sido parcheado en las versiones 4.17.5 y 5.9.11.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/03/2026

Vulnerabilidad en cms de craftcms (CVE-2026-32263)

Fecha de publicación:
16/03/2026
Idioma:
Español
Craft CMS es un sistema de gestión de contenido (CMS). Desde la versión 5.6.0 hasta antes de la versión 5.9.11, en src/controllers/EntryTypesController.PHP, el array $settings de parse_str se pasa directamente a Craft::configure() sin Component::cleanseConfig(). Esto permite inyectar manejadores de comportamiento/eventos de Yii2 a través de claves prefijadas con 'as' o 'on', el mismo vector de ataque que el aviso original. Los permisos de administrador del panel de control de Craft y allowAdminChanges deben estar habilitados para que esto funcione. Este problema ha sido parcheado en la versión 5.9.11.
Gravedad CVSS v4.0: ALTA
Última modificación:
17/03/2026

Vulnerabilidad en cms de craftcms (CVE-2026-32264)

Fecha de publicación:
16/03/2026
Idioma:
Español
Craft CMS es un sistema de gestión de contenido (CMS). Desde la versión 4.0.0-RC1 hasta antes de la versión 4.17.5 y desde la versión 5.0.0-RC1 hasta antes de la versión 5.9.11, existe una vulnerabilidad de RCE por inyección de comportamiento en ElementIndexesController y FieldsController. Los permisos de administrador del panel de control de Craft y allowAdminChanges deben estar habilitados para que esto funcione. Este problema ha sido parcheado en las versiones 4.17.5 y 5.9.11.
Gravedad CVSS v4.0: ALTA
Última modificación:
17/03/2026

CVE-2026-30881

Fecha de publicación:
16/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Chamilo LMS is a learning management system. Version 1.11.34 and prior contains a SQL Injection vulnerability in the statistics AJAX endpoint. The parameters date_start and date_end from $_REQUEST are embedded directly into a raw SQL string without proper sanitization. Although Database::escape_string() is called downstream, its output is immediately neutralized by str_replace("\'", "'", ...), which restores any injected single quotes — effectively bypassing the escaping mechanism entirely. This allows an authenticated attacker to inject arbitrary SQL statements into the database query, enabling blind time-based and conditional data extraction. This issue has been patched in version 1.11.36.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/03/2026