Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Online Library Management System de SourceCodester (CVE-2026-4624)

Fecha de publicación:
24/03/2026
Idioma:
Español
Se detectó una vulnerabilidad en SourceCodester Online Library Management System 1.0. El elemento afectado es una función desconocida del archivo /home.php del componente Gestor de Parámetros. Realizar una manipulación del argumento searchField resulta en inyección SQL. El ataque puede iniciarse de forma remota. El exploit es ahora público y puede ser utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/03/2026

Vulnerabilidad en mod_gnutls de airtower-luna (CVE-2026-33308)

Fecha de publicación:
24/03/2026
Idioma:
Español
Mod_gnutls es un módulo TLS para Apache HTTPD basado en GnuTLS. Antes de la versión 0.13.0, el código para la verificación de certificados de cliente no verificaba el propósito de la clave tal como se establece en la extensión de Uso Extendido de Clave. Un atacante con acceso a la clave privada de un certificado válido emitido por una CA de confianza para la autenticación de cliente TLS pero designado para un propósito diferente podría haber utilizado ese certificado para acceder indebidamente a recursos que requieren autenticación de cliente TLS. Las configuraciones de servidor que no utilizan certificados de cliente ('GnuTLSClientVerify ignore', el valor predeterminado) no se ven afectadas. El problema se ha solucionado en la versión 0.13.0 reescribiendo la verificación de certificados para usar 'gnutls_certificate_verify_peers()' y requiriendo el propósito de clave id-kp-clientAuth (también conocido como 'tls_www_client' en GnuTLS) por defecto si la extensión de Uso Extendido de Clave está presente. La nueva opción 'GnuTLSClientKeyPurpose' permite anular el propósito de clave esperado si es necesario (consulte el manual para más detalles). El comportamiento para certificados sin una extensión de Uso Extendido de Clave no ha cambiado. Si se utilizan CA (o sub-CA) dedicadas solo para emitir certificados de cliente TLS (no para ningún otro propósito), el problema no tiene impacto práctico.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/03/2026

Vulnerabilidad en LearnDash LMS de StellarWP (CVE-2026-3079)

Fecha de publicación:
24/03/2026
Idioma:
Español
El plugin LearnDash LMS para WordPress es vulnerable a inyección SQL ciega basada en tiempo a través del parámetro 'filters[orderby_order]' en la acción AJAX 'learndash_propanel_template' en todas las versiones hasta la 5.0.3, inclusive. Esto se debe a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes autenticados, con acceso de nivel Colaborador o superior, añadan consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información sensible de la base de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/03/2026

Vulnerabilidad en mod_gnutls de airtower-luna (CVE-2026-33307)

Fecha de publicación:
24/03/2026
Idioma:
Español
Mod_gnutls es un módulo TLS para Apache HTTPD basado en GnuTLS. En versiones anteriores a la 0.12.3 y 0.13.0, el código para la verificación de certificados del cliente importaba la cadena de certificados enviada por el cliente a un array de tamaño fijo gnutls_x509_crt_t x509[] sin comprobar que el número de certificados fuera menor o igual al tamaño del array. gnutls_x509_crt_t es un typedef para un puntero a una estructura opaca de GnuTLS creada usando gnutls_x509_crt_init() antes de importar datos de certificado en ella, por lo que no se escribieron datos controlados por el atacante en el búfer de pila, pero escribir un puntero después del último elemento del array generalmente provocaba un segfault, y teóricamente podría causar corrupción de pila de otra manera (no observado en la práctica). Las configuraciones del servidor que no utilizan certificados de cliente (GnuTLSClientVerify ignore, el valor predeterminado) no se ven afectadas. El problema se ha solucionado en la versión 0.12.3 comprobando la longitud de la cadena de certificados proporcionada y rechazándola si excede la longitud del búfer, y en la versión 0.13.0 reescribiendo la verificación de certificados para usar gnutls_certificate_verify_peers(), eliminando por completo la necesidad del búfer. No hay solución alternativa. La versión 0.12.3 proporciona la solución mínima para los usuarios de 0.12.x que aún no desean actualizar a la 0.13.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/03/2026

Vulnerabilidad en Google Chrome (CVE-2026-4677)

Fecha de publicación:
24/03/2026
Idioma:
Español
Implementación inapropiada en WebAudio en Google Chrome anterior a 146.0.7680.165 permitió a un atacante remoto realizar una lectura de memoria fuera de límites a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: Alta)
Gravedad CVSS v3.1: ALTA
Última modificación:
24/03/2026

Vulnerabilidad en Google Chrome (CVE-2026-4676)

Fecha de publicación:
24/03/2026
Idioma:
Español
Uso después de liberación en Dawn en Google Chrome anterior a 146.0.7680.165 permitió a un atacante remoto potencialmente realizar un escape de sandbox a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: Alta)
Gravedad CVSS v3.1: ALTA
Última modificación:
24/03/2026

Vulnerabilidad en Google Chrome (CVE-2026-4675)

Fecha de publicación:
24/03/2026
Idioma:
Español
Desbordamiento de búfer de montón en WebGL en Google Chrome anterior a 146.0.7680.165 permitió a un atacante remoto realizar una lectura de memoria fuera de límites mediante una página HTML manipulada. (Gravedad de seguridad de Chromium: Alta)
Gravedad CVSS v3.1: ALTA
Última modificación:
24/03/2026

Vulnerabilidad en Google Chrome (CVE-2026-4680)

Fecha de publicación:
24/03/2026
Idioma:
Español
Uso después de liberación en FedCM en Google Chrome anterior a 146.0.7680.165 permitió a un atacante remoto ejecutar código arbitrario dentro de una sandbox mediante una página HTML manipulada. (Gravedad de seguridad de Chromium: Alta)
Gravedad CVSS v3.1: ALTA
Última modificación:
24/03/2026

Vulnerabilidad en Google Chrome (CVE-2026-4679)

Fecha de publicación:
24/03/2026
Idioma:
Español
Desbordamiento de entero en Fuentes en Google Chrome anterior a 146.0.7680.165 permitió a un atacante remoto realizar una escritura de memoria fuera de límites a través de una página HTML diseñada. (Gravedad de seguridad de Chromium: Alta)
Gravedad CVSS v3.1: ALTA
Última modificación:
24/03/2026

Vulnerabilidad en Google Chrome (CVE-2026-4678)

Fecha de publicación:
24/03/2026
Idioma:
Español
Uso después de liberación en WebGPU en Google Chrome anterior a 146.0.7680.165 permitió a un atacante remoto ejecutar código arbitrario dentro de una sandbox a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: Alta)
Gravedad CVSS v3.1: ALTA
Última modificación:
24/03/2026

Vulnerabilidad en bcrypt-ruby (CVE-2026-33306)

Fecha de publicación:
24/03/2026
Idioma:
Español
bcrypt-ruby es un enlace Ruby para el algoritmo de hash de contraseñas bcrypt() de OpenBSD. Antes de la versión 3.1.22, un desbordamiento de entero en la implementación Java de BCrypt para JRuby puede causar cero iteraciones en el bucle de fortalecimiento. Las aplicaciones afectadas deben estar configurando el costo en 31 para que esto ocurra. La implementación de JRuby de bcrypt-ruby ('BCrypt.java') calcula el recuento de rondas de fortalecimiento de clave como un entero con signo de 32 bits. Cuando 'cost=31' (el máximo permitido por la gema), el desbordamiento de entero con signo hace que el recuento de rondas se vuelva negativo, y el bucle de fortalecimiento ejecuta cero iteraciones. Esto colapsa bcrypt de 2^31 rondas de fortalecimiento exponencial de clave a una computación en tiempo efectivamente constante — solo quedan la configuración inicial de clave EksBlowfish y la fase final de cifrado 64x. El hash resultante parece válido ('$2a$31$...') y se verifica correctamente a través de 'checkpw', haciendo que la debilidad sea invisible para la aplicación. Este problema se activa solo cuando se usa cost=31 o al verificar un hash '$2a$31$'. Este problema ha sido solucionado en la versión 3.1.22. Como solución alternativa, configure el costo en algo menor que 31.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/03/2026

Vulnerabilidad en bolo-blog (CVE-2026-4616)

Fecha de publicación:
24/03/2026
Idioma:
Español
Se ha descubierto una vulnerabilidad de seguridad en bolo-blog ?? 2.6.4. El elemento afectado es una función desconocida del archivo /console/article/ del componente Gestor de Títulos de Artículo. Realizar una manipulación del argumento articleTitle resulta en cross site scripting. Es posible iniciar el ataque remotamente. El exploit ha sido publicado y puede ser utilizado para ataques. El proyecto fue informado del problema tempranamente a través de un informe de incidencias, pero aún no ha respondido.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/03/2026