Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en CPython (CVE-2026-2297)

Fecha de publicación:
04/03/2026
Idioma:
Español
El gancho de importación en CPython que maneja los archivos *.pyc heredados (SourcelessFileLoader) es manejado incorrectamente en FileLoader (una clase base) y por lo tanto no usa io.open_code() para leer los archivos .pyc. Los manejadores de sys.audit para este evento de auditoría, por lo tanto, no se disparan.
Gravedad CVSS v4.0: MEDIA
Última modificación:
01/05/2026

Vulnerabilidad en BioStar 2 de Suprema (CVE-2025-41257)

Fecha de publicación:
04/03/2026
Idioma:
Español
BioStar 2 de Suprema en la versión 2.9.11.6 permite a los usuarios establecer una nueva contraseña sin proporcionar la actual. Explotar esta falla combinado con otras vulnerabilidades puede llevar a un acceso no autorizado a la cuenta y un posible compromiso del sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/03/2026

Vulnerabilidad en ondemand de OSC (CVE-2026-26002)

Fecha de publicación:
04/03/2026
Idioma:
Español
Open OnDemand es un portal de computación de alto rendimiento de código abierto. La aplicación Archivos en las versiones de OnDemand anteriores a la 4.0.9 y 4.1.3 es susceptible a entrada maliciosa al navegar a un directorio. Esto ha sido parcheado en las versiones 4.0.9 y 4.1.3. Las versiones anteriores a esta permanecen susceptibles.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/03/2026

Vulnerabilidad en vaultwarden de dani-garcia (CVE-2026-27802)

Fecha de publicación:
04/03/2026
Idioma:
Español
Vaultwarden es un servidor compatible con Bitwarden no oficial escrito en Rust, anteriormente conocido como bitwarden_rs. Anterior a la versión 1.35.4, existe una vulnerabilidad de escalada de privilegios a través de la actualización masiva de permisos a colecciones no autorizadas por parte del Manager. Este problema ha sido parcheado en la versión 1.35.4.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/03/2026

Vulnerabilidad en vaultwarden de dani-garcia (CVE-2026-27803)

Fecha de publicación:
04/03/2026
Idioma:
Español
Vaultwarden es un servidor compatible con Bitwarden no oficial escrito en Rust, anteriormente conocido como bitwarden_rs. Antes de la versión 1.35.4, cuando un Gestor tiene manage=false para una colección determinada, aún puede realizar varias operaciones de gestión siempre que tenga acceso a la colección. Este problema ha sido parcheado en la versión 1.35.4.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/03/2026

Vulnerabilidad en vaultwarden de dani-garcia (CVE-2026-27898)

Fecha de publicación:
04/03/2026
Idioma:
Español
Vaultwarden es un servidor compatible con Bitwarden no oficial escrito en Rust, anteriormente conocido como bitwarden_rs. Antes de la versión 1.35.4, un usuario regular autenticado puede especificar el cipher_id de otro usuario y llamar a 'PUT /api/ciphers/{id}/partial'. Aunque la API de recuperación estándar deniega correctamente el acceso a ese cifrado, el endpoint de actualización parcial devuelve 200 OK y expone cipherDetails (incluyendo nombre, notas, datos, secureNote, etc.). Este problema ha sido parcheado en la versión 1.35.4.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/03/2026

Vulnerabilidad en pac4j-jwt de pac4j (CVE-2026-29000)

Fecha de publicación:
04/03/2026
Idioma:
Español
Las versiones de pac4j-jwt anteriores a la 4.5.9, 5.7.9 y 6.3.3 contienen una vulnerabilidad de omisión de autenticación en JwtAuthenticator al procesar JWT cifrados que permite a atacantes remotos falsificar tokens de autenticación. Los atacantes que poseen la clave pública RSA del servidor pueden crear un PlainJWT envuelto en JWE con reclamaciones de sujeto y rol arbitrarias, omitiendo la verificación de firma para autenticarse como cualquier usuario, incluidos los administradores.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
16/04/2026

Vulnerabilidad en vaultwarden de dani-garcia (CVE-2026-27801)

Fecha de publicación:
04/03/2026
Idioma:
Español
Vaultwarden es un servidor compatible con Bitwarden no oficial escrito en Rust, anteriormente conocido como bitwarden_rs. Las versiones 1.34.3 y anteriores de Vaultwarden son susceptibles a un bypass de 2FA al realizar acciones protegidas. Un atacante que obtiene acceso autenticado a la cuenta de un usuario puede explotar este bypass para realizar acciones protegidas, como acceder a la clave API del usuario o eliminar la bóveda del usuario y las organizaciones de las que el usuario es administrador/propietario. Este problema ha sido parcheado en la versión 1.35.0.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/03/2026

Vulnerabilidad en helm de langchain-ai (CVE-2026-25750)

Fecha de publicación:
04/03/2026
Idioma:
Español
Langchain Helm Charts son gráficos Helm para desplegar aplicaciones Langchain en Kubernetes. Antes de la versión 0.12.71 de langchain-ai/helm, existía una vulnerabilidad de inyección de parámetros URL en LangSmith Studio que podría permitir el acceso no autorizado a cuentas de usuario a través de tokens de autenticación robados. La vulnerabilidad afectó tanto a LangSmith Cloud como a las implementaciones autoalojadas. Usuarios de LangSmith autenticados que hicieron clic en un enlace malicioso especialmente diseñado verían su token de portador, ID de usuario e ID de espacio de trabajo transmitidos a un servidor controlado por el atacante. Con este token robado, un atacante podría suplantar a la víctima y acceder a cualquier recurso de LangSmith o realizar cualquier acción que el usuario estuviera autorizado a realizar dentro de su espacio de trabajo. El ataque requirió ingeniería social (phishing, enlaces maliciosos en correos electrónicos o aplicaciones de chat) para convencer a los usuarios de hacer clic en la URL diseñada. Los tokens robados expiraban después de 5 minutos, aunque eran posibles ataques repetidos contra el mismo usuario si se les podía convencer de hacer clic en enlaces maliciosos varias veces. La corrección en la versión 0.12.71 implementa una validación que requiere orígenes permitidos definidos por el usuario para el parámetro baseUrl, evitando que los tokens sean enviados a servidores no autorizados. No hay soluciones alternativas conocidas disponibles. Los clientes autoalojados deben actualizar a la versión parcheada.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/03/2026

Vulnerabilidad en NanoMQ MQTT Broker (CVE-2026-22040)

Fecha de publicación:
04/03/2026
Idioma:
Español
NanoMQ MQTT Broker (NanoMQ) es una Plataforma de Mensajería de Borde integral. En la versión 0.24.6, al generar un patrón de tráfico combinado de publicaciones de alta frecuencia y reconexiones/expulsiones rápidas utilizando el mismo ClientID y una fluctuación masiva de suscripciones/desuscripciones, es posible activar de forma fiable la corrupción de memoria del heap en el proceso del Broker, haciendo que termine inmediatamente con SIGABRT debido a free(): puntero inválido. En el momento de la publicación, no hay versiones parcheadas conocidas disponibles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/03/2026

Vulnerabilidad en D-Link DIR-513 (CVE-2025-70222)

Fecha de publicación:
04/03/2026
Idioma:
Español
Vulnerabilidad de desbordamiento de búfer de pila en D-Link DIR-513 v1.10 a través del parámetro curTime a goform/formLogin,goform/getAuthCode.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/03/2026

Vulnerabilidad en Dark Reader (CVE-2025-68467)

Fecha de publicación:
04/03/2026
Idioma:
Español
Dark Reader es una extensión de navegador de accesibilidad que oscurece los colores de las páginas web. La característica de modo oscuro dinámico de la extensión funciona analizando los colores de las páginas web que se encuentran en los archivos de hojas de estilo CSS. Para analizar hojas de estilo de origen cruzado (almacenadas en sitios web diferentes de la página web original), Dark Reader solicita dichos archivos a través de un trabajador en segundo plano, asegurando que la solicitud se realice sin credenciales y que el tipo de contenido de la respuesta sea un archivo CSS. Antes de Dark Reader 4.9.117, este contenido de estilo se asignaba a un Elemento de Estilo HTML para analizar y recorrer las declaraciones de estilo, y también se almacenaba en el Almacenamiento de Sesión de la página para obtener mejoras de rendimiento. Esto podría permitir a un autor de un sitio web solicitar una hoja de estilo de un servidor web ejecutándose localmente, por ejemplo, teniendo un enlace que apunte a 'http[:]//localhost[:]8080/style[.]css'. La fuerza bruta del nombre de host, puerto y nombre de archivo sería poco probable debido al impacto en el rendimiento, lo que haría que la pestaña del navegador se congele brevemente, pero podría ser posible solicitar una hoja de estilo si la URL completa se conociera de antemano. A partir del 18 de diciembre de 2025, no se conoce ningún exploit del problema. El problema ha sido solucionado en la versión 4.9.117 el 3 de diciembre de 2025. Las hojas de estilo ahora se analizan utilizando la API moderna de Hojas de Estilo Construidas y el contenido de las hojas de estilo de origen cruzado ya no se almacena en el Almacenamiento de Sesión de la página. La versión 4.9.118 (8 de diciembre de 2025) restringe las solicitudes de origen cruzado a alias de localhost, direcciones IP, hosts con puertos y recursos no HTTPS. La mayoría absoluta de los usuarios ha recibido una actualización 4.1.117 o 4.9.118 automáticamente en una semana. Sin embargo, los usuarios deben asegurarse de que sus actualizaciones automáticas no estén bloqueadas y de que están utilizando la última versión de la extensión yendo a las páginas chrome://extensions o about:addons en la configuración del navegador. Los usuarios que utilizan compilaciones manuales deben actualizarse a la versión 4.9.118 y superiores. Los desarrolladores que utilizan el paquete NPM 'darkreader' para sus propios sitios web probablemente no se vean afectados, pero deben asegurarse de que la función pasada a 'setFetchMethod()' para realizar solicitudes de origen cruzado funcione dentro del alcance previsto. Los desarrolladores que utilizan bifurcaciones personalizadas de versiones anteriores de Dark Reader para construir otras extensiones o integrarlas en sus aplicaciones o navegadores deben asegurarse de que realizan solicitudes de origen cruzado de forma segura y de que las respuestas no son accesibles fuera de la aplicación o extensión.
Gravedad CVSS v3.1: BAJA
Última modificación:
18/03/2026