Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SNAP-4 Container de NVIDIA (CVE-2025-33215)

Fecha de publicación:
24/03/2026
Idioma:
Español
NVIDIA SNAP-4 Contenedor contiene una vulnerabilidad en el componente VIRTIO-BLK donde una VM invitada maliciosa puede causar el uso de un desplazamiento de puntero fuera de rango al enviar mensajes manipulados. Un exploit exitoso de esta vulnerabilidad puede llevar a una denegación de servicio de la DPA y afectar la disponibilidad del almacenamiento para otras VMs.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2026

Vulnerabilidad en SNAP-4 Container de NVIDIA (CVE-2025-33216)

Fecha de publicación:
24/03/2026
Idioma:
Español
NVIDIA SNAP-4 Contenedor contiene una vulnerabilidad en la interfaz de configuración donde un atacante en una VM puede causar un cálculo incorrecto del tamaño del búfer al enviar configuraciones manipuladas. Un exploit exitoso de esta vulnerabilidad puede provocar la caída del servicio SNAP, causando denegación de servicio del servicio de almacenamiento al host.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2026

Vulnerabilidad en pyload (CVE-2026-33511)

Fecha de publicación:
24/03/2026
Idioma:
Español
pyLoad es un gestor de descargas gratuito y de código abierto escrito en Python. Desde la versión 0.4.20 hasta antes de la versión 0.5.0b3.dev97, el decorador local_check en la función ClickNLoad de pyLoad puede ser eludido por cualquier atacante remoto mediante la suplantación del encabezado Host HTTP. Esto permite a usuarios remotos no autenticados acceder a puntos finales restringidos a localhost, permitiéndoles inyectar descargas arbitrarias, escribir archivos en el directorio de almacenamiento y ejecutar código JavaScript. Este problema ha sido parcheado en la versión 0.5.0b3.dev97.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/03/2026

Vulnerabilidad en pyload (CVE-2026-33509)

Fecha de publicación:
24/03/2026
Idioma:
Español
pyLoad es un gestor de descargas gratuito y de código abierto escrito en Python. Desde la versión 0.4.0 hasta antes de la versión 0.5.0b3.dev97, el endpoint de la API set_config_value() permite a los usuarios con el permiso SETTINGS (no-administrador) modificar cualquier opción de configuración sin restricción. La opción de configuración reconnect.script controla una ruta de archivo que se pasa directamente a subprocess.run() en la lógica de reconexión del gestor de hilos. Un usuario con permiso SETTINGS puede establecer esto a cualquier archivo ejecutable en el sistema, logrando la ejecución remota de código. La única validación en set_config_value() es una comprobación codificada para general.storage_folder — todas las demás configuraciones críticas de seguridad, incluyendo reconnect.script, son escribibles sin ninguna lista blanca o restricción de ruta. Este problema ha sido parcheado en la versión 0.5.0b3.dev97.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/03/2026

Vulnerabilidad en soft-serve de charmbracelet (CVE-2026-33353)

Fecha de publicación:
24/03/2026
Idioma:
Español
Soft Serve es un servidor Git autoalojable para la línea de comandos. Desde la versión 0.6.0 hasta antes de la versión 0.11.6, una falla de autorización en la importación de repositorios permite a cualquier usuario SSH autenticado clonar un repositorio Git local del servidor, incluyendo el repositorio privado de otro usuario, en un nuevo repositorio que ellos controlan. Este problema ha sido parcheado en la versión 0.11.6.
Gravedad CVSS v4.0: ALTA
Última modificación:
25/03/2026

Vulnerabilidad en vim (CVE-2026-33412)

Fecha de publicación:
24/03/2026
Idioma:
Español
Vim es un editor de texto de línea de comandos, de código abierto. Antes de la versión 9.2.0202, existe una vulnerabilidad de inyección de comandos en la función glob() de Vim en sistemas tipo Unix. Al incluir un carácter de nueva línea (\n) en un patrón pasado a glob(), un atacante podría ejecutar comandos de shell arbitrarios. Esta vulnerabilidad depende de la configuración 'shell' del usuario. Este problema ha sido parcheado en la versión 9.2.0202.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2026

Vulnerabilidad en fast-xml-parser de NaturalIntelligence (CVE-2026-33349)

Fecha de publicación:
24/03/2026
Idioma:
Español
fast-xml-parser permite a los usuarios procesar XML desde un objeto JS sin bibliotecas basadas en C/C++ o callbacks. Desde la versión 4.0.0-beta.3 hasta antes de la versión 5.5.7, el DocTypeReader en fast-xml-parser utiliza comprobaciones de veracidad (truthy checks) de JavaScript para evaluar los límites de configuración maxEntityCount y maxEntitySize. Cuando un desarrollador establece explícitamente cualquiera de los límites en 0 —con la intención de no permitir ninguna entidad o restringir el tamaño de la entidad a cero bytes— la naturaleza 'falsy' de 0 en JavaScript hace que las condiciones de guardia se cortocircuiten, omitiendo completamente los límites. Un atacante que pueda proporcionar entrada XML a dicha aplicación puede desencadenar una expansión de entidad ilimitada, lo que lleva al agotamiento de la memoria y a la denegación de servicio. Este problema ha sido parcheado en la versión 5.5.7.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/03/2026

Vulnerabilidad en solidtime de solidtime-io (CVE-2026-33345)

Fecha de publicación:
24/03/2026
Idioma:
Español
solidtime es una aplicación de seguimiento de tiempo de código abierto. Antes de la versión 0.11.6, el endpoint de detalles del proyecto GET /API/v1/organizations/{org}/projects/{project} permite a cualquier Empleado autenticado acceder a cualquier proyecto en la organización por UUID, incluyendo proyectos privados de los que no son miembros. El endpoint index() aplica correctamente el ámbito visibleByEmployee(), pero show() no lo hace. Este problema ha sido parcheado en la versión 0.11.6.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/03/2026

Vulnerabilidad en minio (CVE-2026-33419)

Fecha de publicación:
24/03/2026
Idioma:
Español
MinIO es un sistema de almacenamiento de objetos de alto rendimiento. Antes de RELEASE.2026-03-17T21-25-16Z, el endpoint AssumeRoleWithLDAPIdentity del STS (Security Token Service) de MinIO AIStor es vulnerable a la fuerza bruta de credenciales LDAP debido a dos debilidades combinadas: (1) respuestas de error distinguibles que permiten la enumeración de nombres de usuario, y (2) la ausencia de limitación de velocidad en los intentos de autenticación. Un atacante de red no autenticado puede enumerar nombres de usuario LDAP válidos y luego realizar adivinanzas de contraseñas ilimitadas para obtener credenciales STS temporales de estilo AWS, obteniendo acceso a los buckets y objetos S3 de la víctima. Este problema ha sido parcheado en RELEASE.2026-03-17T21-25-16Z.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
08/04/2026

Vulnerabilidad en commonmark de thephpleague (CVE-2026-33347)

Fecha de publicación:
24/03/2026
Idioma:
Español
league/commonmark es un analizador de Markdown de PHP. Desde la versión 2.3.0 hasta antes de la versión 2.8.2, el DomainFilteringAdapter en la extensión Embed es vulnerable a una omisión de la lista de permitidos debido a una aserción de límite de nombre de host faltante en la expresión regular de coincidencia de dominio. Un dominio controlado por un atacante como youtube.com.evil pasa la verificación de la lista de permitidos cuando youtube.com es un dominio permitido. Este problema ha sido parcheado en la versión 2.8.2.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en keystone de keystonejs (CVE-2026-33326)

Fecha de publicación:
24/03/2026
Idioma:
Español
Keystone es un sistema de gestión de contenido para Node.js. Antes de la versión 6.5.2, el control de acceso {field}.isFilterable puede ser eludido en consultas findMany al pasar un cursor. Esto puede usarse para confirmar la existencia de registros mediante valores de campos protegidos. La corrección para CVE-2025-46720 (elusión de isFilterable a nivel de campo para mutaciones de actualización y eliminación) añadió comprobaciones al parámetro where en las mutaciones de actualización y eliminación; sin embargo, el parámetro cursor en findMany no fue parcheado y acepta el mismo tipo de entrada UniqueWhere. Este problema ha sido parcheado en la versión 6.5.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2026

Vulnerabilidad en FileRise de error311 (CVE-2026-33330)

Fecha de publicación:
24/03/2026
Idioma:
Español
FileRise es un gestor de archivos web autoalojado / servidor WebDAV. Antes de la versión 3.10.0, un problema de control de acceso roto en la integración de ONLYOFFICE de FileRise permite a un usuario autenticado con acceso de solo lectura obtener una callbackUrl de guardado firmada para un archivo y luego falsificar directamente la callback de guardado de ONLYOFFICE para sobrescribir ese archivo con contenido controlado por el atacante. Este problema ha sido parcheado en la versión 3.10.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/03/2026