Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Firmware SDK (CVE-2026-23748)

Fecha de publicación:
26/02/2026
Idioma:
Español
Golioth Firmware SDK versión 0.10.0 anterior a la 0.22.0, corregida en el commit d7f55b38, contienen una lectura fuera de límites en el análisis de cadenas de LightDB State. Al procesar una carga útil de cadena, un valor de payload_size inferior a 2 puede causar un underflow de size_t al calcular el número de bytes a copiar (nbytes). El memcpy() subsiguiente lee más allá del final del búfer de red, lo que puede bloquear el dispositivo. La condición es alcanzable desde on_payload, y golioth_payload_is_null() no bloquea payload_size==1. Un servidor malicioso o MitM puede desencadenar una denegación de servicio.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Firmware SDK (CVE-2026-23749)

Fecha de publicación:
26/02/2026
Idioma:
Español
Golioth Firmware SDK versión 0.19.1 anterior a la 0.22.0, corregido en el commit 0e788217, contiene una lectura fuera de límites debido a una terminación nula incorrecta de una ruta de transferencia por bloques. blockwise_transfer_init() acepta una ruta cuya longitud es igual a CONFIG_GOLIOTH_COAP_MAX_PATH_LEN y la copia usando strncpy() sin garantizar un byte NUL final, dejando ctx->path sin terminar. Un strlen() posterior en este búfer (en golioth_coap_client_get_internal()) puede leer más allá del final de la asignación, lo que resulta en un fallo/denegación de servicio. La entrada es controlada por la aplicación (no por la red por defecto).
Gravedad CVSS v4.0: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en Pouch (CVE-2026-23750)

Fecha de publicación:
26/02/2026
Idioma:
Español
Golioth Pouch versión 0.1.0, anterior al commit 1b2219a1, contiene un desbordamiento de búfer basado en montículo en el manejo de certificados del servidor BLE GATT. server_cert_write() asigna un búfer de montículo del tamaño CONFIG_POUCH_SERVER_CERT_MAX_LEN al recibir el primer fragmento, luego añade fragmentos subsiguientes usando memcpy() sin verificar que quede suficiente capacidad. Un cliente BLE adyacente puede enviar fragmentos no autenticados cuyo tamaño combinado excede el búfer asignado, causando un desbordamiento de montículo y un fallo; también es posible un impacto en la integridad debido a la corrupción de memoria.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en ZenTaoPMS (CVE-2025-50857)

Fecha de publicación:
26/02/2026
Idioma:
Español
ZenTaoPMS v18.11 hasta v21.6.beta es vulnerable a salto de directorio en /module/ai/control.PHP. Esto permite a los atacantes ejecutar código arbitrario mediante la carga de un archivo manipulado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Red Hat (CVE-2026-28295)

Fecha de publicación:
26/02/2026
Idioma:
Español
Se encontró una falla en el backend FTP de GVfs. Un servidor FTP malicioso puede explotar esta vulnerabilidad al proporcionar una dirección IP y un puerto arbitrarios en su respuesta de modo pasivo (PASV). El cliente confía incondicionalmente en esta información e intenta conectarse al endpoint especificado, lo que permite al servidor malicioso sondear puertos abiertos accesibles desde la red del cliente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Red Hat (CVE-2026-28296)

Fecha de publicación:
26/02/2026
Idioma:
Español
Se encontró una falla en el backend FTP de GVfs. Un atacante remoto podría explotar esta vulnerabilidad de validación de entrada al proporcionar rutas de archivo especialmente diseñadas que contienen secuencias de retorno de carro y salto de línea (CRLF). Estas secuencias no saneadas permiten al atacante terminar comandos FTP previstos e inyectar comandos FTP arbitrarios, lo que podría llevar a la ejecución de código arbitrario u otros impactos graves.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Discourse (CVE-2026-26207)

Fecha de publicación:
26/02/2026
Idioma:
Español
Discourse es una plataforma de discusión de código abierto. Antes de las versiones 2025.12.2, 2026.1.1 y 2026.2.0, el plugin 'discourse-policy' permite a cualquier usuario autenticado interactuar con políticas en publicaciones que no tienen permiso para ver. El 'PolicyController' carga publicaciones por ID sin verificar el acceso del usuario actual, permitiendo a los miembros del grupo de políticas aceptar/rechazar políticas en publicaciones en categorías privadas o mensajes privados (PMs) que no pueden ver y a cualquier usuario autenticado enumerar qué IDs de publicaciones tienen políticas adjuntas a través de respuestas de error diferenciadas (revelación de información). El problema se ha parcheado en las versiones 2025.12.2, 2026.1.1 y 2026.2.0 al añadir una verificación 'guardian.can_see?(@post)' en la acción previa 'set_post', asegurando que la visibilidad de la publicación se verifica antes de que se procese cualquier acción de política. Como solución alternativa, deshabilitar el plugin discourse-policy ('policy_enabled = false') elimina la vulnerabilidad. No hay otra solución alternativa sin actualizar.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/03/2026

Vulnerabilidad en Discourse (CVE-2026-26265)

Fecha de publicación:
26/02/2026
Idioma:
Español
Discourse es una plataforma de discusión de código abierto. Antes de las versiones 2025.12.2, 2026.1.1 y 2026.2.0, una vulnerabilidad IDOR en el endpoint de elementos del directorio permite a cualquier usuario, incluidos los usuarios anónimos, recuperar valores de campos de usuario privados para todos los usuarios en el directorio. El parámetro 'user_field_ids' en 'DirectoryItemsController#index' acepta IDs de campos de usuario arbitrarios sin comprobaciones de autorización, eludiendo las restricciones de visibilidad ('show_on_profile' / 'show_on_user_card') que se aplican en otros lugares (por ejemplo, 'UserCardSerializer' a través de 'Guardian#allowed_user_field_ids'). Un atacante puede solicitar 'GET /directory_items.json?period=all&user_field_ids=' con cualquier ID de campo privado y recibir el valor de ese campo para cada usuario en la respuesta del directorio. Esto permite la exfiltración masiva de datos de usuario privados como números de teléfono, direcciones u otros campos personalizados sensibles que los administradores han configurado explícitamente como no públicos. El problema está parcheado en las versiones 2025.12.2, 2026.1.1 y 2026.2.0 filtrando 'user_field_ids' contra 'UserField.public_fields' para usuarios que no son personal antes de construir el mapa de campos personalizados. Como solución alternativa, los administradores del sitio pueden eliminar datos sensibles de los campos de usuario privados, o deshabilitar el directorio de usuarios a través de la configuración del sitio 'enable_user_directory'.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/03/2026

Vulnerabilidad en VLC (CVE-2026-26228)

Fecha de publicación:
26/02/2026
Idioma:
Español
VideoLAN VLC para Android anterior a la versión 3.7.0 contiene una vulnerabilidad de salto de ruta en el enrutamiento del servidor de acceso remoto para el endpoint autenticado GET /download. El parámetro de consulta 'file' se concatena en una ruta del sistema de archivos bajo el directorio de descarga configurado sin comprobaciones de canonicalización o contención de directorio, permitiendo a un atacante autenticado con accesibilidad de red al servidor de acceso remoto solicitar archivos fuera del directorio previsto. El impacto está limitado por el sandbox de la aplicación Android y las restricciones de almacenamiento, lo que normalmente limita la exposición al almacenamiento interno de la aplicación y al almacenamiento externo específico de la aplicación.
Gravedad CVSS v4.0: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en Discourse (CVE-2026-26078)

Fecha de publicación:
26/02/2026
Idioma:
Español
Discourse es una plataforma de discusión de código abierto. Antes de las versiones 2025.12.2, 2026.1.1 y 2026.2.0, cuando la configuración del sitio 'patreon_webhook_secret' está en blanco, un atacante puede falsificar firmas de webhook válidas calculando un HMAC-MD5 con una cadena vacía como clave. Dado que el cuerpo de la solicitud es conocido por el remitente, el atacante puede producir una firma coincidente y enviar cargas útiles de webhook arbitrarias. Esto permite la creación, modificación o eliminación no autorizada de datos de promesas de Patreon y el desencadenamiento de la sincronización de mecenas a grupo. Esta vulnerabilidad está parcheada en las versiones 2025.12.2, 2026.1.1 y 2026.2.0. La corrección rechaza las solicitudes de webhook cuando el secreto de webhook no está configurado, evitando la falsificación de firmas con una clave vacía. Como solución alternativa, configure la configuración del sitio 'patreon_webhook_secret' con un valor secreto fuerte y no vacío. Cuando el secreto no está vacío, un atacante no puede falsificar firmas válidas sin conocer el secreto.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/03/2026

Vulnerabilidad en D-Link (CVE-2025-71057)

Fecha de publicación:
26/02/2026
Idioma:
Español
Gestión de sesión inadecuada en el D-Link Wireless N 300 ADSL2+ Modem Router DSL-124 ME_1.00 permite a los atacantes ejecutar un ataque de secuestro de sesión mediante la suplantación de la dirección IP de un usuario autenticado.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en PuneethReddyHC Event (CVE-2025-56605)

Fecha de publicación:
26/02/2026
Idioma:
Español
Existe una vulnerabilidad de cross-site scripting (XSS) reflejado en el script de backend register.php de PuneethReddyHC Event Management System 1.0. El parámetro POST mobile no se valida correctamente y se devuelve en la respuesta HTTP sin sanitización, permitiendo a un atacante inyectar y ejecutar código JavaScript arbitrario en el navegador de la víctima.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026