Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en sanitize or validate this input de itsourcecode (CVE-2026-4614)

Fecha de publicación:
24/03/2026
Idioma:
Español
Una vulnerabilidad fue determinada en itsourcecode sanitize or validate this input 1.0. Este problema afecta algún procesamiento desconocido del archivo /admin/subjects.php del componente Gestor de Parámetros. Esta manipulación del argumento subject_code causa inyección SQL. El ataque es posible de ser llevado a cabo remotamente. El exploit ha sido divulgado públicamente y puede ser utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/03/2026

Vulnerabilidad en go-sdk de modelcontextprotocol (CVE-2026-33252)

Fecha de publicación:
24/03/2026
Idioma:
Español
El SDK de Go MCP utilizaba el encoding/json estándar de Go. Antes de la versión 1.4.1, el transporte HTTP Streamable del SDK de Go aceptaba solicitudes 'POST' de sitio cruzado generadas por el navegador sin validar el encabezado 'Origin' y sin requerir 'Content-Type: application/json'. En implementaciones sin autorización, especialmente configuraciones sin estado o sin sesión, esto permite a un sitio web arbitrario enviar solicitudes MCP a un servidor local y potencialmente activar la ejecución de herramientas. La versión 1.4.1 contiene un parche para el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/03/2026

Vulnerabilidad en Jupiter X Core de artbees (CVE-2026-3533)

Fecha de publicación:
24/03/2026
Idioma:
Español
El plugin Jupiter X Core para WordPress es vulnerable a cargas de archivos limitadas debido a la falta de autorización en la función import_popup_templates() así como a una validación insuficiente del tipo de archivo en la función upload_files() en todas las versiones hasta la 4.14.1, inclusive. Esto hace posible que atacantes autenticados con acceso de nivel Suscriptor y superior, carguen archivos con tipos peligrosos que pueden conducir a la ejecución remota de código en servidores configurados para manejar archivos .phar como PHP ejecutable (por ejemplo, Apache+mod_php), o a cross-site scripting almacenado a través de la carga de archivos .svg, .dfxp o .xhtml en cualquier configuración de servidor.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/03/2026

Vulnerabilidad en core de ellanetworks (CVE-2026-33283)

Fecha de publicación:
24/03/2026
Idioma:
Español
Ella Core es un núcleo 5G diseñado para redes privadas. Versiones anteriores a la 1.6.0 entran en pánico al procesar mensajes NAS de transporte UL NAS malformados sin un Request Type. Un atacante capaz de enviar mensajes NAS manipulados a Ella Core puede bloquear el proceso, causando interrupción del servicio para todos los suscriptores conectados. No se requiere autenticación. La versión 1.6.0 añade una protección al recibir un Mensaje NAS UL sin un Request Type dado que no hay Contexto SM.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/03/2026

Vulnerabilidad en core de ellanetworks (CVE-2026-33282)

Fecha de publicación:
24/03/2026
Idioma:
Español
Ella Core es un núcleo 5G diseñado para redes privadas. Las versiones anteriores a la 1.6.0 entran en pánico al procesar un mensaje NGAP LocationReport malformado con tipo de evento 'ue-presence-in-area-of-interest' y omitiendo el IE opcional 'UEPresenceInAreaOfInterestList'. Un atacante capaz de enviar mensajes NGAP manipulados a Ella Core puede bloquear el proceso, causando interrupción del servicio para todos los suscriptores conectados. No se requiere autenticación. La versión 1.6.0 añadió verificación de presencia de IE al manejo de mensajes NGAP.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/03/2026

Vulnerabilidad en core de ellanetworks (CVE-2026-33281)

Fecha de publicación:
24/03/2026
Idioma:
Español
Ella Core es un núcleo 5G diseñado para redes privadas. Las versiones anteriores a la 1.6.0 entran en pánico al procesar mensajes NGAP con ID de sesión PDU inválidos fuera de 1-15. Un atacante capaz de enviar mensajes NGAP manipulados a Ella Core puede provocar la caída del proceso, causando una interrupción del servicio para todos los suscriptores conectados. No se requiere autenticación. La versión 1.6.0 añadió validaciones de ID de sesión PDU durante el manejo de mensajes NGAP.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/03/2026

Vulnerabilidad en graphiti de graphiti-api (CVE-2026-33286)

Fecha de publicación:
24/03/2026
Idioma:
Español
Graphiti es un framework que se asienta sobre modelos y los expone a través de una interfaz compatible con JSON:API. Las versiones anteriores a la 1.10.2 tienen una vulnerabilidad de ejecución arbitraria de métodos que afecta la funcionalidad de escritura JSONAPI de Graphiti. Un atacante puede crear una carga útil JSONAPI maliciosa con nombres de relación arbitrarios para invocar cualquier método público en la instancia del modelo subyacente, la clase o sus asociaciones. Cualquier aplicación que exponga puntos finales de escritura de Graphiti (crear/actualizar/eliminar) a usuarios no confiables se ve afectada. El método 'Graphiti::Util::ValidationResponse#all_valid?' llama recursivamente a 'model.send(name)' utilizando nombres de relación tomados directamente de las cargas útiles JSONAPI proporcionadas por el usuario, sin validarlos contra los sideloads configurados del recurso. Esto permite a un atacante ejecutar potencialmente cualquier método público en una instancia de modelo dada, en la clase de la instancia o en instancias o clases asociadas, incluyendo operaciones destructivas. Esto está parcheado en Graphiti v1.10.2. Los usuarios deben actualizar lo antes posible. Algunas soluciones alternativas están disponibles. Asegúrese de que los puntos finales de escritura de Graphiti (crear/actualizar) no sean accesibles para usuarios no confiables y/o aplique fuertes controles de autenticación y autorización antes de que se procese cualquier operación de escritura, por ejemplo, use los parámetros fuertes de Rails para asegurar que solo se procesen parámetros válidos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/03/2026

Vulnerabilidad en freeciv21 de longturn (CVE-2026-33250)

Fecha de publicación:
24/03/2026
Idioma:
Español
Freeciv21 es un juego de estrategia gratuito de código abierto, por turnos, de construcción de imperios. Las versiones anteriores a la 3.1.1 fallan con un desbordamiento de pila al recibir paquetes especialmente diseñados. Un atacante remoto puede usar esto para derribar cualquier servidor público. Un servidor malicioso puede usar esto para bloquear el juego en la máquina del jugador. No se necesita autenticación y, por defecto, los registros no contienen ninguna información útil. Todos los usuarios deberían actualizar a la versión 3.1.1 de Freeciv21. Ejecutar el servidor detrás de un cortafuegos puede ayudar a mitigar el problema para servidores no públicos. Para juegos locales, Freeciv21 restringe las conexiones al usuario actual y por lo tanto no se ve afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/03/2026

Vulnerabilidad en activestorage de rails (CVE-2026-33202)

Fecha de publicación:
24/03/2026
Idioma:
Español
Active Storage permite a los usuarios adjuntar archivos locales y en la nube en aplicaciones Rails. Antes de las versiones 8.1.2.1, 8.0.4.1 y 7.2.3.1, el 'DiskService#delete_prefixed' de Active Storage pasa las claves de blob directamente a 'Dir.glob' sin escapar los metacaracteres glob. Si una clave de blob contiene entrada controlada por el atacante o claves generadas a medida con metacaracteres glob, puede ser posible eliminar archivos no deseados del directorio de almacenamiento. Las versiones 8.1.2.1, 8.0.4.1 y 7.2.3.1 contienen un parche.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/03/2026

Vulnerabilidad en salvo de salvo-rs (CVE-2026-33242)

Fecha de publicación:
24/03/2026
Idioma:
Español
Salvo es un framework web de Rust. Las versiones 0.39.0 a 0.89.2 tienen una vulnerabilidad de salto de ruta y omisión de control de acceso en el componente salvo-proxy. La vulnerabilidad permite a un atacante externo no autenticado omitir las restricciones de enrutamiento del proxy y acceder a rutas de backend no deseadas (p. ej., puntos finales protegidos o paneles administrativos). Este problema se origina en la función encode_url_path, que no normaliza las secuencias '../' y las reenvía inadvertidamente tal cual al servidor ascendente al no volver a codificar el carácter '.'. La versión 0.89.3 contiene un parche.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/03/2026

Vulnerabilidad en salvo de salvo-rs (CVE-2026-33241)

Fecha de publicación:
24/03/2026
Idioma:
Español
Salvo es un framework web de Rust. Antes de la versión 0.89.3, las implementaciones de análisis de datos de formulario de Salvo ('form_data()' método y 'Extractible' macro) no aplican límites de tamaño de carga útil antes de leer los cuerpos de las solicitudes en la memoria. Esto permite a los atacantes causar condiciones de falta de memoria (OOM) enviando cargas útiles extremadamente grandes, lo que lleva a caídas del servicio y denegación de servicio. La versión 0.89.3 contiene un parche.
Gravedad CVSS v4.0: ALTA
Última modificación:
24/03/2026

Vulnerabilidad en pipeline de tektoncd (CVE-2026-33211)

Fecha de publicación:
24/03/2026
Idioma:
Español
El proyecto Tekton Pipelines proporciona recursos estilo k8s para declarar pipelines estilo CI/CD. A partir de la versión 1.0.0 y antes de las versiones 1.0.1, 1.3.3, 1.6.1, 1.9.2 y 1.10.2, el resolvedor git de Tekton Pipelines es vulnerable a salto de ruta a través del parámetro 'pathInRepo'. Un inquilino con permiso para crear 'ResolutionRequests' (por ejemplo, creando 'TaskRuns' o 'PipelineRuns' que usan el resolvedor git) puede leer archivos arbitrarios del sistema de archivos del pod del resolvedor, incluyendo tokens de ServiceAccount. El contenido del archivo se devuelve codificado en base64 en 'resolutionrequest.status.data'. Las versiones 1.0.1, 1.3.3, 1.6.1, 1.9.2 y 1.10.2 contienen un parche.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/03/2026