Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Simple Doctors Appointment System de SourceCodester (CVE-2026-5179)

Fecha de publicación:
31/03/2026
Idioma:
Español
Se detectó una vulnerabilidad en SourceCodester Simple Doctors Appointment System 1.0. Esto afecta una parte desconocida del archivo /admin/login.php. La manipulación del argumento Username resulta en inyección SQL. El ataque puede ser ejecutado remotamente. El exploit ahora es público y puede ser usado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
01/04/2026

Vulnerabilidad en plugin WooPayments: Integrated WooCommerce Payments para WordPress (CVE-2026-1710)

Fecha de publicación:
31/03/2026
Idioma:
Español
El plugin WooPayments: Pagos Integrados de WooCommerce para WordPress es vulnerable a la modificación no autorizada de datos debido a una comprobación de capacidad faltante en la función 'save_upe_appearance_ajax' en todas las versiones hasta la 10.5.1, inclusive. Esto hace posible que atacantes no autenticados actualicen la configuración del plugin.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en plugin Appointment Booking and Scheduler para WordPress (CVE-2026-1797)

Fecha de publicación:
31/03/2026
Idioma:
Español
El plugin Appointment Booking and Scheduler Plugin – Truebooker para WordPress es vulnerable a la Exposición de Información Sensible en todas las versiones hasta la 1.1.4, inclusive, a través de los archivos PHP de vistas. Esto permite a atacantes no autenticados ver información potencialmente sensible contenida en los archivos PHP de vistas expuestos mediante acceso directo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/04/2026

Vulnerabilidad en A3300R de Totolink (CVE-2026-5178)

Fecha de publicación:
31/03/2026
Idioma:
Español
Una vulnerabilidad de seguridad ha sido detectada en Totolink A3300R 17.0.0cu.557_b20221024. Afectada por este problema es la función setIptvCfg del archivo /cgi-bin/cstecgi.cgi. La manipulación del argumento vlanPriLan3 conduce a inyección de comandos. La explotación remota del ataque es posible. El exploit ha sido divulgado públicamente y puede ser utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/04/2026

Vulnerabilidad en A3300R de Totolink (CVE-2026-5177)

Fecha de publicación:
31/03/2026
Idioma:
Español
Se ha identificado una vulnerabilidad en Totolink A3300R 17.0.0cu.557_b20221024. Afectada por esta vulnerabilidad es la función setWiFiBasicCfg del archivo /cgi-bin/cstecgi.cgi. La ejecución de una manipulación del argumento rxRate puede conducir a una inyección de comandos. El ataque puede lanzarse de forma remota. El exploit ha sido puesto a disposición del público y podría ser utilizado para ataques.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/04/2026

Vulnerabilidad en cryptography de pyca (CVE-2026-34073)

Fecha de publicación:
31/03/2026
Idioma:
Español
cryptography es un paquete diseñado para exponer primitivas criptográficas y recetas a los desarrolladores de Python. Antes de la versión 46.0.6, las restricciones de nombre DNS solo se validaban contra los SANs dentro de los certificados secundarios, y no contra el 'nombre del par' presentado durante cada validación. En consecuencia, cryptography permitiría que un par llamado bar.example.com se validara contra un certificado hoja comodín para *.example.com, incluso si el certificado padre de la hoja (o superior) contenía una restricción de subárbol excluido para bar.example.com. Este problema ha sido parcheado en la versión 46.0.6.
Gravedad CVSS v4.0: BAJA
Última modificación:
06/04/2026

Vulnerabilidad en Shopify (CVE-2026-34060)

Fecha de publicación:
31/03/2026
Idioma:
Español
Ruby LSP es una implementación del protocolo del servidor de lenguaje para Ruby. Antes de Shopify.ruby-lsp versión 0.10.2 y ruby-lsp versión 0.26.9, la configuración del espacio de trabajo de VS Code rubyLsp.branch se interpolaba sin sanitización en un Gemfile generado, permitiendo la ejecución arbitraria de código Ruby cuando un usuario abre un proyecto que contiene un archivo .vscode/settings.json malicioso. Este problema ha sido parcheado en Shopify.ruby-lsp versión 0.10.2 y ruby-lsp versión 0.26.9.
Gravedad CVSS v4.0: ALTA
Última modificación:
02/04/2026

Vulnerabilidad en langchain de langchain-ai (CVE-2026-34070)

Fecha de publicación:
31/03/2026
Idioma:
Español
LangChain es un framework para construir agentes y aplicaciones impulsadas por LLM. Antes de la versión 1.2.22, múltiples funciones en langchain_core.prompts.loading leían archivos de rutas incrustadas en diccionarios de configuración deserializados sin validar contra salto de directorio o inyección de ruta absoluta. Cuando una aplicación pasa configuraciones de prompt influenciadas por el usuario a load_prompt() o load_prompt_from_config(), un atacante puede leer archivos arbitrarios en el sistema de archivos del host, restringido solo por verificaciones de extensión de archivo (.txt para plantillas, .json/.yaml para ejemplos). Este problema ha sido parcheado en la versión 1.2.22.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/04/2026

Vulnerabilidad en serialize-javascript de yahoo (CVE-2026-34043)

Fecha de publicación:
31/03/2026
Idioma:
Español
Serializar JavaScript a un superconjunto de JSON que incluye expresiones regulares y funciones. Antes de la versión 7.0.5, existe una vulnerabilidad de denegación de servicio (DoS) causada por el agotamiento de la CPU. Al serializar un objeto 'similar a un array' especialmente diseñado (un objeto que hereda de Array.prototype pero tiene una propiedad 'length' muy grande), el proceso entra en un bucle intensivo que consume el 100% de la CPU y se cuelga indefinidamente. Este problema ha sido parcheado en la versión 7.0.5.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/04/2026

Vulnerabilidad en act de nektos (CVE-2026-34041)

Fecha de publicación:
31/03/2026
Idioma:
Español
act es un proyecto que permite la ejecución local de acciones de GitHub. Antes de la versión 0.2.86, act procesa incondicionalmente los comandos de flujo de trabajo obsoletos ::set-env:: y ::add-path::, lo cual fue deshabilitado debido a riesgos de inyección de entorno. Cuando un paso de flujo de trabajo hace eco de datos no confiables a stdout, un atacante puede inyectar estos comandos para establecer variables de entorno arbitrarias o modificar la variable PATH para todos los pasos subsiguientes en el trabajo. Este problema ha sido parcheado en la versión 0.2.86.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/04/2026

Vulnerabilidad en vcpkg de microsoft (CVE-2026-34054)

Fecha de publicación:
31/03/2026
Idioma:
Español
vcpkg es un gestor de paquetes C/C++ gratuito y de código abierto. Antes de la versión 3.6.1#3, las compilaciones de OpenSSL para Windows de vcpkg configuraban openssldir a una ruta en la máquina de compilación, haciendo que esa ruta fuera atacable posteriormente en las máquinas de los clientes. Este problema ha sido parcheado en la versión 3.6.1#3.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/04/2026

Vulnerabilidad en act de nektos (CVE-2026-34042)

Fecha de publicación:
31/03/2026
Idioma:
Español
act es un proyecto que permite la ejecución local de acciones de GitHub. Antes de la versión 0.2.86, el servidor actions/cache integrado de act escucha las conexiones en todas las interfaces y permite que cualquiera que pueda conectarse a él, incluyendo a alguien desde cualquier lugar de internet, cree cachés con claves arbitrarias y recupere todos los cachés existentes. Si pueden predecir qué claves de caché serán utilizadas por las acciones locales, pueden crear cachés maliciosos que contengan los archivos que deseen, lo que muy probablemente permitiría la ejecución remota de código arbitrario dentro del contenedor de Docker. Este problema ha sido parcheado en la versión 0.2.86.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/04/2026