Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en PcVue (CVE-2026-1698)

Fecha de publicación:
26/02/2026
Idioma:
Español
Una vulnerabilidad de ataque de encabezado Host HTTP afecta a las aplicaciones web WebClient y WebScheduler de PcVue en las versiones 15.0.0 hasta la 16.3.3 incluidas, permitiendo a un atacante remoto inyectar cargas útiles maliciosas que manipulan el comportamiento del lado del servidor.<br /> <br /> Esta vulnerabilidad solo afecta a los puntos finales /Authentication/ExternalLogin, /Authentication/AuthorizationCodeCallback y /Authentication/Logout de las aplicaciones web WebClient y WebScheduler.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/03/2026

Vulnerabilidad en PcVue (CVE-2026-1692)

Fecha de publicación:
26/02/2026
Idioma:
Español
Una vulnerabilidad de validación de origen faltante en WebSockets afecta a los servicios web GraphicalData utilizados por las características WebVue, WebScheduler, TouchVue y SnapVue de PcVue en la versión 12.0.0 hasta la 16.3.3 incluida. Podría permitir a un atacante remoto atraer a un usuario autenticado con éxito a un sitio web malicioso.<br /> <br /> Esta vulnerabilidad solo afecta a los dos siguientes endpoints: GraphicalData/js/signalR/connect y GraphicalData/js/signalR/reconnect.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/03/2026

Vulnerabilidad en PcVue (CVE-2026-1693)

Fecha de publicación:
26/02/2026
Idioma:
Español
El flujo de tipo de concesión OAuth Credenciales de Contraseña del Propietario del Recurso (ROPC) sigue siendo utilizado por los servicios web utilizados por las características WebVue, WebScheduler, TouchVue y Snapvue de PcVue en la versión 12.0.0 hasta la 16.3.3 incluida a pesar de estar desaprobado. Podría permitir a un atacante remoto robar credenciales de usuario.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/03/2026

Vulnerabilidad en PcVue (CVE-2026-1694)

Fecha de publicación:
26/02/2026
Idioma:
Español
Los encabezados HTTP son añadidos por la configuración predeterminada de IIS y ASP.net, y no son eliminados en la fase de despliegue de los servicios web utilizados por las funcionalidades WebVue, WebScheduler, TouchVue y SnapVue de PcVue desde la versión 12.0.0 hasta la 16.3.3 incluida. Esto expone innecesariamente información sensible sobre la configuración del servidor.
Gravedad CVSS v4.0: BAJA
Última modificación:
12/03/2026

Vulnerabilidad en Digital Arts Inc. (CVE-2026-25191)

Fecha de publicación:
26/02/2026
Idioma:
Español
El instalador de FinalCode Cliente proporcionado por Digital Arts Inc. contiene un problema con la ruta de búsqueda de DLL. Si se dirige a un usuario a colocar un archivo DLL malicioso y el instalador en el mismo directorio y ejecuta el instalador, se podría ejecutar código arbitrario con el privilegio de ejecución del instalador.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Digital Arts Inc. (CVE-2026-23703)

Fecha de publicación:
26/02/2026
Idioma:
Español
El instalador de FinalCode Cliente proporcionado por Digital Arts Inc. contiene una vulnerabilidad de permisos predeterminados incorrectos. Un usuario no administrativo puede ejecutar código arbitrario con privilegios de SYSTEM.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Worry Proof Backup (CVE-2026-1311)

Fecha de publicación:
26/02/2026
Idioma:
Español
El plugin Worry Proof Backup para WordPress es vulnerable a salto de ruta en todas las versiones hasta, e incluyendo, la 0.2.4 a través de la funcionalidad de carga de copias de seguridad. Esto hace posible que atacantes autenticados, con acceso de nivel Suscriptor y superior, carguen un archivo ZIP malicioso con secuencias de salto de ruta para escribir archivos arbitrarios en cualquier lugar del servidor, incluyendo archivos PHP ejecutables. Esto puede llevar a la ejecución remota de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Ajenti (CVE-2026-27975)

Fecha de publicación:
26/02/2026
Idioma:
Español
Ajenti es un panel de administración de servidor modular para Linux y BSD. Antes de la versión 2.2.13, un usuario no autenticado podría obtener acceso a un servidor para ejecutar código arbitrario en este servidor. Esto está corregido en la versión 2.2.13.
Gravedad CVSS v4.0: ALTA
Última modificación:
02/03/2026

Vulnerabilidad en User Registration &amp;amp; Membership (CVE-2026-2356)

Fecha de publicación:
26/02/2026
Idioma:
Español
El plugin User Registration &amp;amp; Membership – Custom Registration Form, Login Form, and User Profile para WordPress es vulnerable a Referencia Directa Insegura a Objeto en todas las versiones hasta la 5.1.2, inclusive, a través de la función &amp;#39;register_member&amp;#39;, debido a la falta de validación en la clave &amp;#39;member_id&amp;#39; controlada por el usuario. Esto hace posible que atacantes no autenticados eliminen cuentas de usuario arbitrarias que se registraron recientemente en el sitio y que tienen configurado el metadato de usuario &amp;#39;urm_user_just_created&amp;#39;.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Fleet (CVE-2026-25963)

Fecha de publicación:
26/02/2026
Idioma:
Español
Fleet es un software de gestión de dispositivos de código abierto. En versiones anteriores a la 4.80.1, una verificación de autorización defectuosa en la API de eliminación de plantillas de certificados de Fleet podría permitir a un administrador de equipo eliminar plantillas de certificados pertenecientes a otros equipos dentro de la misma instancia de Fleet. Fleet admite plantillas de certificados con ámbito para equipos individuales. En las versiones afectadas, el endpoint de eliminación por lotes validaba la autorización utilizando un identificador de equipo proporcionado por el usuario, pero no verificaba que los ID de las plantillas de certificados que se estaban eliminando realmente pertenecieran a ese equipo. Como resultado, un administrador de equipo podría eliminar plantillas de certificados asociadas con otros equipos, interrumpiendo potencialmente flujos de trabajo basados en certificados como la inscripción de dispositivos, la autenticación Wi-Fi, el acceso VPN u otras configuraciones dependientes de certificados para los equipos afectados. Este problema no permite la escalada de privilegios, el acceso a datos sensibles o el compromiso del plano de control de Fleet. El impacto se limita a la integridad y disponibilidad de las plantillas de certificados entre equipos. La versión 4.80.1 corrige el problema. Si una actualización inmediata no es posible, los administradores deben restringir el acceso a la gestión de plantillas de certificados a usuarios de confianza y evitar delegar permisos de administrador de equipo donde no sean estrictamente necesarios.
Gravedad CVSS v4.0: BAJA
Última modificación:
27/02/2026

Vulnerabilidad en Audiobooksheld (CVE-2026-27963)

Fecha de publicación:
26/02/2026
Idioma:
Español
Audiobookshelf es un servidor de audiolibros y podcasts autoalojado. Existe una vulnerabilidad de cross-site scripting (XSS) almacenado en las versiones anteriores a la 2.32.0 de la aplicación, la cual permite la ejecución arbitraria de JavaScript a través de metadatos de biblioteca maliciosos. Atacantes con privilegios de modificación de biblioteca pueden ejecutar código en los navegadores de los usuarios víctimas, lo que podría llevar al secuestro de sesión y a la exfiltración de datos. La versión 2.32.0 contiene un parche para el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/02/2026

Vulnerabilidad en Fleet (CVE-2026-23999)

Fecha de publicación:
26/02/2026
Idioma:
Español
Fleet es un software de gestión de dispositivos de código abierto. En versiones anteriores a la 4.80.1, Fleet generaba PINs de bloqueo y borrado de dispositivos utilizando un algoritmo predecible basado únicamente en la marca de tiempo Unix actual. Debido a que no se utilizaba ninguna clave secreta o entropía adicional, el PIN resultante podría derivarse potencialmente si se conoce la hora aproximada en que se bloqueó el dispositivo. Los comandos de bloqueo y borrado de dispositivos de Fleet generan un PIN de 6 dígitos que se muestra a los administradores para desbloquear un dispositivo. En las versiones afectadas, este PIN se derivaba de forma determinista de la marca de tiempo actual. Un atacante con posesión física de un dispositivo bloqueado y conocimiento de la hora aproximada en que se emitió el comando de bloqueo podría, teóricamente, predecir el PIN correcto dentro de una ventana de búsqueda limitada. Sin embargo, la explotación exitosa está limitada por múltiples factores: Se requiere acceso físico al dispositivo, se debe conocer la hora aproximada de bloqueo, el sistema operativo impone límites de velocidad en los intentos de entrada del PIN, los intentos tendrían que distribuirse, y las operaciones de borrado del dispositivo normalmente se completarían antes de que se pudieran realizar suficientes intentos. Como resultado, este problema no permite la explotación remota, el compromiso de toda la flota o la elusión de los controles de autenticación de Fleet. La versión 4.80.1 contiene un parche. No se conocen soluciones alternativas disponibles.
Gravedad CVSS v4.0: BAJA
Última modificación:
02/03/2026