Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en OpenID Connect / OAuth client de Drupal (CVE-2026-3531)

Fecha de publicación:
26/03/2026
Idioma:
Español
Vulnerabilidad de omisión de autenticación usando una ruta o canal alternativo en el cliente Drupal OpenID Connect / OAuth permite la omisión de autenticación. Este problema afecta al cliente OpenID Connect / OAuth: desde 0.0.0 anterior a 1.5.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/04/2026

Vulnerabilidad en OpenID Connect / OAuth client de Drupal (CVE-2026-3532)

Fecha de publicación:
26/03/2026
Idioma:
Español
Vulnerabilidad de manejo incorrecto de la sensibilidad a mayúsculas y minúsculas en el cliente Drupal OpenID Connect / OAuth permite la escalada de privilegios. Este problema afecta al cliente OpenID Connect / OAuth: desde la 0.0.0 anterior a la 1.5.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/04/2026

Vulnerabilidad en TL-WR841N v14 de TP-Link Systems Inc. (CVE-2026-3622)

Fecha de publicación:
26/03/2026
Idioma:
Español
La vulnerabilidad existe en el componente UPnP del TL-WR841N v14, donde una validación de entrada incorrecta conduce a una lectura fuera de límites, lo que podría causar una caída del servicio UPnP.<br /> <br /> Una explotación exitosa puede provocar la caída del servicio UPnP, lo que resulta en una condición de Denegación de Servicio.<br /> Esta vulnerabilidad afecta a TL-WR841N v14 &amp;lt; EN_0.9.1 4.19 Build 260303 Rel.42399n (V14_260303) y &amp;lt; US_0.9.1.4.19 Build 260312 Rel. 49108n (V14_0304).
Gravedad CVSS v4.0: ALTA
Última modificación:
31/03/2026

Vulnerabilidad en Google Analytics GA4 de Drupal (CVE-2026-3529)

Fecha de publicación:
26/03/2026
Idioma:
Español
Vulnerabilidad de Neutralización Incorrecta de la Entrada Durante la Generación de Páginas Web (&amp;#39;cross-site scripting&amp;#39;) en Drupal Google Analytics GA4 permite cross-site scripting (XSS). Este problema afecta a Google Analytics GA4: desde 0.0.0 anterior a 1.1.14.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/03/2026

Vulnerabilidad en AI (Artificial Intelligence) de Drupal (CVE-2026-3573)

Fecha de publicación:
26/03/2026
Idioma:
Español
Vulnerabilidad de autorización incorrecta en Drupal IA (Inteligencia Artificial) permite la inyección de recursos. Este problema afecta a IA (Inteligencia Artificial): desde 0.0.0 antes de 1.1.11, desde 1.2.0 antes de 1.2.12.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/03/2026

Vulnerabilidad en Calculation Fields de Drupal (CVE-2026-3528)

Fecha de publicación:
26/03/2026
Idioma:
Español
La vulnerabilidad de Neutralización Incorrecta de la Entrada Durante la Generación de Páginas Web (&amp;#39;cross-site scripting&amp;#39;) en Drupal Calculation Fields permite cross-site scripting (XSS). Este problema afecta a Calculation Fields: desde 0.0.0 anterior a 1.0.4.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/04/2026

Vulnerabilidad en invoiceninja (CVE-2026-33742)

Fecha de publicación:
26/03/2026
Idioma:
Español
Invoice Ninja es una aplicación de facturación, presupuestos, proyectos y seguimiento del tiempo de código fuente disponible, construida con Laravel. Los campos de notas de producto en Invoice Ninja v5.13.0 permiten HTML en bruto a través de la renderización de Markdown, lo que permite XSS almacenado. La salida del analizador de Markdown no fue saneada con &amp;#39;purify::clean()&amp;#39; antes de ser incluida en las plantillas de factura. Esto se corrigió en la v5.13.4 por el proveedor al añadir &amp;#39;purify::clean()&amp;#39; para sanear la salida de Markdown.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2026

Vulnerabilidad en Lychee de LycheeOrg (CVE-2026-33738)

Fecha de publicación:
26/03/2026
Idioma:
Español
Lychee es una herramienta de gestión de fotos gratuita y de código abierto. Antes de la versión 7.5.3, el campo `description` de la foto se almacena sin saneamiento HTML y se renderiza usando `{!! $item-&amp;gt;summary !!}` (salida sin escape de Blade) en las plantillas de feeds RSS, Atom y JSON. El endpoint `/feed` es públicamente accesible sin autenticación, permitiendo que cualquier lector RSS ejecute JavaScript controlado por el atacante. La versión 7.5.3 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/03/2026

Vulnerabilidad en File Access Fix (deprecated) de Drupal (CVE-2026-3525)

Fecha de publicación:
26/03/2026
Idioma:
Español
Vulnerabilidad de autorización incorrecta en Drupal File Access Fix (obsoleto) permite la navegación forzada. Este problema afecta a File Access Fix (obsoleto): desde 0.0.0 antes de 1.2.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/03/2026

Vulnerabilidad en File Access Fix (deprecated) de Drupal (CVE-2026-3526)

Fecha de publicación:
26/03/2026
Idioma:
Español
Vulnerabilidad de autorización incorrecta en Drupal File Access Fix (obsoleto) permite la navegación forzada. Este problema afecta a File Access Fix (obsoleto): desde 0.0.0 antes de 1.2.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/03/2026

Vulnerabilidad en AJAX Dashboard de Drupal (CVE-2026-3527)

Fecha de publicación:
26/03/2026
Idioma:
Español
Vulnerabilidad de autenticación faltante para función crítica en Drupal AJAX Dashboard permite la explotación de niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a AJAX Dashboard: desde 0.0.0 anterior a 3.1.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/03/2026

Vulnerabilidad en iCalendar (CVE-2026-33635)

Fecha de publicación:
26/03/2026
Idioma:
Español
iCalendar es una biblioteca de Ruby diseñada para gestionar archivos iCalendar en el formato definido por el RFC-5545. Desde la versión 2.0.0 hasta la versión 2.12.2, la serialización de archivos .ics no depura correctamente los valores de las propiedades URI, lo que permite la inyección ICS a través de entradas controladas por un atacante, añadiendo entradas de calendario arbitrarias a la salida. `Icalendar::Values::Uri` recurre a la cadena de entrada sin procesar cuando `URI.parse` falla y posteriormente la serializa con `value.to_s` sin eliminar ni escapar los caracteres \r o \n. Ese valor se incrusta directamente en la línea ICS final mediante el serializador normal, por lo que una carga útil que contenga CRLF puede terminar la propiedad original y crear una nueva propiedad o componente ICS. (Parece que, debido a esto, se puede inyectar a través de url, source, image, organizer, attach, attendee, conference y tzurl). Las aplicaciones que generan archivos `.ics` a partir de metadatos parcialmente no fiables se ven afectadas. Como resultado, los clientes de calendario o importadores posteriores pueden procesar el contenido proporcionado por el atacante como si se tratara de datos de eventos legítimos, tales como asistentes añadidos, URL modificadas, alarmas u otros campos del calendario. La versión 2.12.2 contiene un parche para este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/04/2026