Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Native Access de Native Instruments (CVE-2026-24071)

Fecha de publicación:
02/02/2026
Idioma:
Español
Se descubrió que el servicio XPC ofrecido por el asistente privilegiado de Native Access utiliza el PID del cliente que se conecta para verificar su firma de código. Esto se considera inseguro y puede ser explotado por ataques de reutilización de PID. La función manejadora de conexión utiliza _xpc_connection_get_pid(arg2) como argumento para la función hasValidSignature. Este valor no es de confianza ya que es vulnerable a ataques de reutilización de PID.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/02/2026

Vulnerabilidad en EAP Legislator de ABC PRO SP. Z O.O. (CVE-2026-1186)

Fecha de publicación:
02/02/2026
Idioma:
Español
EAP Legislator es vulnerable a salto de ruta en la funcionalidad de extracción de archivos. El atacante puede preparar un archivo zipx (tipo de archivo predeterminado utilizado por la aplicación Legislator) y elegir una ruta arbitraria fuera del directorio previsto (p. ej., inicio del sistema) donde los archivos serán extraídos por la víctima al abrir el archivo.<br /> Este problema fue solucionado en la versión 2.25a.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Red Hat (CVE-2026-1760)

Fecha de publicación:
02/02/2026
Idioma:
Español
Se encontró un fallo en SoupServer. Esta vulnerabilidad de contrabando de solicitudes HTTP ocurre porque SoupServer maneja incorrectamente las solicitudes que combinan los encabezados Transfer-Encoding: chunked y Connection: keep-alive. Un cliente remoto no autenticado puede explotar esto enviando solicitudes especialmente diseñadas, lo que provoca que SoupServer no cierre la conexión según lo requerido por RFC 9112. Esto permite al atacante contrabandear solicitudes adicionales a través de la conexión persistente, lo que lleva a un procesamiento de solicitudes no intencionado y a posibles condiciones de denegación de servicio (DoS).
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Red Hat (CVE-2026-1761)

Fecha de publicación:
02/02/2026
Idioma:
Español
Se encontró una falla en libsoup. Esta vulnerabilidad de desbordamiento de búfer basado en pila ocurre durante el análisis de respuestas HTTP multipart debido a un cálculo de longitud incorrecto. Un atacante remoto puede explotar esto enviando una respuesta HTTP multipart especialmente diseñada, lo que puede llevar a corrupción de memoria. Este problema puede resultar en fallos de aplicación o ejecución de código arbitrario en aplicaciones que procesan respuestas de servidor no confiables, y no requiere autenticación ni interacción del usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en SKSPro (CVE-2025-8587)

Fecha de publicación:
02/02/2026
Idioma:
Español
Vulnerabilidad de neutralización inadecuada de elementos especiales utilizados en un comando SQL (&amp;#39;Inyección SQL&amp;#39;) en AKCE Software Technology R&amp;amp;D Industry and Trade Inc. SKSPro permite la inyección SQL. Este problema afecta a SKSPro: hasta el 07012026.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/03/2026

Vulnerabilidad en Red Hat (CVE-2026-1757)

Fecha de publicación:
02/02/2026
Idioma:
Español
Se identificó una falla en la shell interactiva de la utilidad xmllint, parte del proyecto libxml2, donde la memoria asignada para la entrada del usuario no se libera correctamente bajo ciertas condiciones. Cuando un usuario envía una entrada que consiste únicamente en espacios en blanco, el programa omite la ejecución del comando pero no libera el búfer asignado. Repetir esta acción provoca que la memoria se acumule continuamente. Con el tiempo, esto puede agotar la memoria del sistema y terminar el proceso xmllint, creando una condición de denegación de servicio en el sistema local.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en run-llama/llama_index (CVE-2025-6208)

Fecha de publicación:
02/02/2026
Idioma:
Español
El componente &amp;#39;SimpleDirectoryReader&amp;#39; en &amp;#39;llama_index.core&amp;#39; versión 0.12.23 sufre de consumo de memoria descontrolado debido a un fallo en la gestión de recursos. La vulnerabilidad surge porque el límite de archivos especificado por el usuario (&amp;#39;num_files_limit&amp;#39;) se aplica después de que todos los archivos de un directorio se cargan en la memoria. Esto puede provocar el agotamiento de la memoria y un rendimiento degradado, particularmente en entornos con recursos limitados. El problema se resuelve en la versión 0.12.41.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en danny-avila/librechat (CVE-2025-7105)

Fecha de publicación:
02/02/2026
Idioma:
Español
Una vulnerabilidad en danny-avila/librechat permite a los atacantes explotar la función Fork sin restricciones en /api/convos/fork para bifurcar numerosos contenidos rápidamente. Si el contenido bifurcado incluye un gráfico Mermaid con un gran número de nodos, puede provocar un error de agotamiento de memoria del heap de JavaScript al reiniciar el servicio, causando una denegación de servicio. Este problema afecta a la última versión del producto.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en huggingface/text-generation-inference (CVE-2026-0599)

Fecha de publicación:
02/02/2026
Idioma:
Español
Una vulnerabilidad en huggingface/text-generation-inference versión 3.3.6 permite a atacantes remotos no autenticados explotar la obtención ilimitada de imágenes externas durante la validación de entrada en modo VLM. El problema surge cuando el router escanea las entradas en busca de enlaces de imagen Markdown y realiza una solicitud HTTP GET bloqueante, leyendo todo el cuerpo de la respuesta en la memoria y clonándolo antes de decodificar. Este comportamiento puede llevar al agotamiento de recursos, incluyendo la saturación del ancho de banda de la red, la inflación de memoria y la sobreutilización de la CPU. La vulnerabilidad se activa incluso si la solicitud es posteriormente rechazada por exceder los límites de tokens. La configuración de despliegue predeterminada, que carece de límites de uso de memoria y autenticación, exacerba el impacto, pudiendo provocar el bloqueo de la máquina anfitriona. El problema está resuelto en la versión 3.3.7.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en lunary-ai/lunary (CVE-2024-4147)

Fecha de publicación:
02/02/2026
Idioma:
Español
En la versión 1.2.13 de lunary-ai/lunary, una vulnerabilidad de granularidad insuficiente en el control de acceso permite a los usuarios eliminar prompts creados en otras organizaciones mediante la manipulación de ID. La vulnerabilidad se origina en la falta de validación por parte de la aplicación de la propiedad del prompt antes de la eliminación, solo verificando si el usuario tiene permisos para eliminar dichos recursos sin verificar si pertenece al proyecto u organización del usuario. Como resultado, los usuarios pueden eliminar prompts que no son propiedad de su organización o proyecto, lo que lleva a que usuarios legítimos no puedan acceder a los prompts eliminados y causando inconsistencias en la información.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/02/2026

Vulnerabilidad en lunary-ai/lunary (CVE-2024-5386)

Fecha de publicación:
02/02/2026
Idioma:
Español
En lunary-ai/lunary versión 1.2.2, existe una vulnerabilidad de secuestro de cuentas debido a una fuga de token de restablecimiento de contraseña. Un usuario con rol de &amp;#39;viewer&amp;#39; puede explotar esta vulnerabilidad para secuestrar la cuenta de otro usuario al obtener el token de restablecimiento de contraseña. La vulnerabilidad se activa cuando el usuario con rol de &amp;#39;viewer&amp;#39; envía una solicitud específica al servidor, que responde con un token de restablecimiento de contraseña en el parámetro &amp;#39;recoveryToken&amp;#39;. Este token puede entonces ser utilizado para restablecer la contraseña de la cuenta de otro usuario sin autorización. El problema se debe a una superficie de ataque excesiva, permitiendo a usuarios con privilegios inferiores escalar sus privilegios y tomar el control de cuentas.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/02/2026

Vulnerabilidad en mlflow/mlflow (CVE-2025-10279)

Fecha de publicación:
02/02/2026
Idioma:
Español
En mlflow versión 2.20.3, el directorio temporal utilizado para crear entornos virtuales de Python tiene asignados permisos inseguros de escritura global (0o777). Esta vulnerabilidad permite a un atacante con acceso de escritura al directorio `/tmp` explotar una condición de carrera y sobrescribir archivos `.py` en el entorno virtual, lo que lleva a la ejecución de código arbitrario. El problema está resuelto en la versión 3.4.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/04/2026