Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SFX2100 Satellite Receiver (CVE-2026-29124)

Fecha de publicación:
05/03/2026
Idioma:
Español
Múltiples binarios SUID propiedad de root se encuentran en /home/monitor/terminal, /home/monitor/kore-terminal, /home/monitor/IDE-DPack/terminal-dpack, y /home/monitor/IDE-DPack/terminal-dpack2 en el Receptor de satélite SFX2100 de International Data Casting (IDC), lo que puede llevar a una escalada de privilegios local del usuario 'monitor' a root.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/03/2026

Vulnerabilidad en SFX2100 Satellite Receiver (CVE-2026-29123)

Fecha de publicación:
05/03/2026
Idioma:
Español
Un binario SUID propiedad de root en /home/xd/terminal/XDTerminal en International Data Casting (IDC) SFX2100 en Linux permite a un actor local realizar potencialmente una escalada de privilegios local dependiendo de las condiciones del sistema mediante la ejecución del binario SUID afectado. Esto puede ser mediante secuestro de PATH, abuso de enlaces simbólicos o secuestro de objetos compartidos.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/03/2026

Vulnerabilidad en SFX2100 Satellite Receiver (CVE-2026-29122)

Fecha de publicación:
05/03/2026
Idioma:
Español
El receptor de satélite International Data Casting (IDC) SFX2100 viene con la utilidad `/bin/date` instalada con el bit setuid establecido. Esta configuración otorga privilegios elevados a cualquier usuario local que pueda ejecutar el binario. Un actor local puede usar el recurso GTFObins para realizar lecturas de archivos privilegiadas como el usuario root en el sistema de archivos local. Esto permite a un actor poder leer cualquier archivo de solo lectura de root, como el archivo /etc /shadow u otros archivos que contienen configuración o secretos.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/03/2026

Vulnerabilidad en Apache::Session::Generate::MD5 de CHORNY (CVE-2025-40931)

Fecha de publicación:
05/03/2026
Idioma:
Español
Las versiones de Apache::Session::Generate::MD5 hasta la 1.94 para Perl crean un ID de sesión inseguro.<br /> <br /> Apache::Session::Generate::MD5 genera IDs de sesión de forma insegura. El generador de ID de sesión predeterminado devuelve un hash MD5 inicializado con la función rand() incorporada, el tiempo de época y el PID. El PID provendrá de un pequeño conjunto de números, y el tiempo de época puede ser adivinado, si no se filtra del encabezado HTTP Date. La función rand incorporada no es adecuada para uso criptográfico. Los IDs de sesión predecibles podrían permitir a un atacante obtener acceso a los sistemas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/04/2026

Vulnerabilidad en KAZEBURO (CVE-2025-40926)

Fecha de publicación:
05/03/2026
Idioma:
Español
Las versiones de Plack::Middleware::Session::Simple hasta la 0.04 para Perl generan identificadores de sesión de forma insegura.<br /> <br /> El generador predeterminado de identificadores de sesión devuelve un hash SHA-1 inicializado con la función rand incorporada, el tiempo epoch y el PID. El PID provendrá de un pequeño conjunto de números, y el tiempo epoch puede ser adivinado, si no se filtra del encabezado HTTP Date. La función rand incorporada no es adecuada para uso criptográfico.<br /> <br /> Los identificadores de sesión predecibles podrían permitir a un atacante obtener acceso a los sistemas.<br /> <br /> Plack::Middleware::Session::Simple está diseñado para ser compatible con Plack::Middleware::Session, que tuvo un problema de seguridad similar CVE-2025-40923.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/03/2026

Vulnerabilidad en SFX2100 Satellite Receiver de International Datacasting Corporation (CVE-2026-29121)

Fecha de publicación:
05/03/2026
Idioma:
Español
El receptor de satélite International Data Casting (IDC) SFX2100 viene con la utilidad `/sbin/ip` instalada con el bit setuid establecido. Esta configuración otorga privilegios elevados a cualquier usuario local que pueda ejecutar el binario. Un actor local puede usar el recurso GTFObins para realizar lecturas de archivos privilegiadas como el usuario root en el sistema de archivos local y puede potencialmente conducir a otras vías para realizar acciones privilegiadas.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/03/2026

Vulnerabilidad en Cloudflare (CVE-2026-2836)

Fecha de publicación:
05/03/2026
Idioma:
Español
Se ha encontrado una vulnerabilidad de envenenamiento de caché en la construcción predeterminada de clave de caché del framework de proxy HTTP Pingora. El problema ocurre porque la implementación predeterminada de clave de caché HTTP genera claves de caché usando solo la ruta URI, excluyendo factores críticos como el encabezado de host (autoridad). Los operadores que dependen del valor predeterminado son vulnerables al envenenamiento de caché, y las respuestas de origen cruzado pueden ser servidas incorrectamente a los usuarios.<br /> <br /> Impacto<br /> <br /> Esta vulnerabilidad afecta a los usuarios de la característica de almacenamiento en caché de proxy alfa de Pingora que dependían de la implementación predeterminada de CacheKey. Un atacante podría explotar esto para:<br /> <br /> * Fuga de datos entre inquilinos: En implementaciones multi-inquilino, envenenar la caché para que los usuarios de un inquilino reciban respuestas en caché de otro inquilino<br /> <br /> * Ataques de envenenamiento de caché: Servir contenido malicioso a usuarios legítimos envenenando entradas de caché compartidas<br /> <br /> La infraestructura CDN de Cloudflare no se vio afectada por esta vulnerabilidad, ya que la implementación predeterminada de clave de caché de Cloudflare utiliza múltiples factores para prevenir el envenenamiento de clave de caché y nunca hizo uso del valor predeterminado proporcionado anteriormente.<br /> <br /> Mitigación:<br /> <br /> Recomendamos encarecidamente a los usuarios de Pingora que actualicen a Pingora v0.8.0 o superior, lo que elimina la implementación predeterminada insegura de clave de caché. Los usuarios ahora deben implementar explícitamente su propia función de devolución de llamada que incluya factores apropiados como el encabezado Host, el esquema HTTP del servidor de origen y otros atributos en los que su caché debería variar.<br /> <br /> Los usuarios de Pingora en versiones anteriores también pueden eliminar cualquier uso de su CacheKey predeterminada e implementar la suya propia que debería incluir como mínimo el encabezado de host / autoridad y el esquema HTTP del par ascendente.
Gravedad CVSS v4.0: ALTA
Última modificación:
12/03/2026

Vulnerabilidad en Cloudflare (CVE-2026-2835)

Fecha de publicación:
05/03/2026
Idioma:
Español
Una vulnerabilidad de contrabando de solicitudes HTTP (CWE-444) ha sido encontrada en el análisis de Pingora de solicitudes HTTP/1.0 y Transfer-Encoding. El problema ocurre debido a permitir incorrectamente que los cuerpos de solicitudes HTTP/1.0 sean delimitados por cierre y al manejo incorrecto de múltiples valores de Transfer-Encoding, permitiendo a los atacantes enviar solicitudes HTTP/1.0 de una manera que desincronizaría el encuadre de solicitudes de Pingora con el de los servidores backend.<br /> <br /> Impacto<br /> <br /> Esta vulnerabilidad afecta principalmente a implementaciones de Pingora independientes frente a ciertos backends que aceptan solicitudes HTTP/1.0. Un atacante podría crear una carga útil maliciosa siguiendo esta solicitud que Pingora reenvía al backend con el fin de:<br /> <br /> * Omitir los controles ACL a nivel de proxy y la lógica WAF<br /> <br /> * Envenenar cachés y conexiones ascendentes, causando que solicitudes posteriores de usuarios legítimos reciban respuestas destinadas a solicitudes de contrabando<br /> <br /> * Realizar ataques entre usuarios secuestrando sesiones o contrabandeando solicitudes que parecen originarse de la IP del proxy de confianza<br /> <br /> La infraestructura CDN de Cloudflare no se vio afectada por esta vulnerabilidad, ya que sus capas de proxy de entrada solo reenviaban solicitudes HTTP/1.1, rechazaban el encuadre ambiguo, como valores Content-Length inválidos, y reenviaban un único encabezado Transfer-Encoding: chunked para solicitudes chunked.<br /> <br /> Mitigación:<br /> <br /> Los usuarios de Pingora deberían actualizar a Pingora v0.8.0 o superior que corrige este problema analizando correctamente los encabezados de longitud de mensaje según RFC 9112 y adhiriéndose estrictamente a más directrices de RFC, incluyendo que los cuerpos de solicitudes HTTP nunca son delimitados por cierre.<br /> <br /> Como solución alternativa, los usuarios pueden rechazar ciertas solicitudes con un error en la lógica del filtro de solicitudes con el fin de detener el procesamiento de bytes en la conexión y deshabilitar la reutilización de la conexión descendente. El usuario debería rechazar cualquier solicitud que no sea HTTP/1.1, o una solicitud que tenga Content-Length inválido, múltiples encabezados Transfer-Encoding, o un encabezado Transfer-Encoding que no sea una coincidencia exacta de la cadena &amp;#39;chunked&amp;#39;.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
12/03/2026

Vulnerabilidad en Cloudflare (CVE-2026-2833)

Fecha de publicación:
05/03/2026
Idioma:
Español
Se encontró una vulnerabilidad de contrabando de solicitudes HTTP (CWE-444) en el manejo de Pingora de las actualizaciones de conexión HTTP/1.1. El problema ocurre cuando un proxy de Pingora lee una solicitud que contiene un encabezado Upgrade, haciendo que el proxy pase el resto de los bytes de la conexión a un backend antes de que el backend haya aceptado la actualización. Un atacante puede así reenviar directamente una carga útil maliciosa después de una solicitud con un encabezado Upgrade a ese backend de una manera que puede ser interpretada como un encabezado de solicitud subsiguiente, eludiendo los controles de seguridad a nivel de proxy y permitiendo el secuestro de sesión entre usuarios.<br /> <br /> Impacto<br /> <br /> Esta vulnerabilidad afecta principalmente a implementaciones de Pingora independientes donde un proxy de Pingora está expuesto al tráfico externo. Un atacante podría explotar esto para:<br /> <br /> * Eludir los controles ACL a nivel de proxy y la lógica WAF<br /> <br /> * Envenenar cachés y conexiones ascendentes, haciendo que las solicitudes subsiguientes de usuarios legítimos reciban respuestas destinadas a solicitudes de contrabando<br /> <br /> * Realizar ataques entre usuarios secuestrando sesiones o contrabandeando solicitudes que parecen originarse de la IP del proxy de confianza<br /> <br /> La infraestructura CDN de Cloudflare no se vio afectada por esta vulnerabilidad, ya que los proxies de entrada en la pila CDN mantienen límites de análisis HTTP adecuados y no cambian prematuramente al modo de reenvío de conexión actualizada.<br /> <br /> Mitigación:<br /> <br /> Los usuarios de Pingora deberían actualizar a Pingora v0.8.0 o superior<br /> <br /> Como solución alternativa, los usuarios pueden devolver un error en solicitudes con el encabezado Upgrade presente en su lógica de filtro de solicitudes para detener el procesamiento de bytes más allá del encabezado de la solicitud y deshabilitar la reutilización de la conexión descendente.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
12/03/2026

Vulnerabilidad en ONTAP 9 de NETAPP (CVE-2026-22052)

Fecha de publicación:
05/03/2026
Idioma:
Español
Las versiones de ONTAP 9.12.1 y superiores con buckets S3 NAS son susceptibles a una vulnerabilidad de revelación de información. Un exploit exitoso podría permitir a un atacante autenticado ver un listado de los contenidos en un directorio para el cual carecen de permiso.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/03/2026

Vulnerabilidad en hono de honojs (CVE-2026-29045)

Fecha de publicación:
04/03/2026
Idioma:
Español
Hono es un framework de aplicación web que proporciona soporte para cualquier tiempo de ejecución de JavaScript. Antes de la versión 4.12.4, cuando se usaba serveStatic junto con protecciones de middleware basadas en rutas (p. ej., app.use(&amp;#39;/admin/*&amp;#39;, ...)), una decodificación inconsistente de URL permitía que se accediera a recursos estáticos protegidos sin autorización. El router usaba decodeURI, mientras que serveStatic usaba decodeURIComponent. Esta discrepancia permitía que las rutas que contenían barras codificadas (%2F) eludieran las protecciones de middleware mientras seguían resolviéndose a la ruta de sistema de archivos prevista. Este problema ha sido parcheado en la versión 4.12.4.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/03/2026

Vulnerabilidad en hono de honojs (CVE-2026-29085)

Fecha de publicación:
04/03/2026
Idioma:
Español
Hono es un framework de aplicación web que proporciona soporte para cualquier entorno de ejecución de JavaScript. Antes de la versión 4.12.4, al usar streamSSE() en Streaming Helper, los campos event, id y retry no se validaban en busca de caracteres de retorno de carro (\r) o nueva línea (\n). Debido a que el protocolo SSE utiliza saltos de línea como delimitadores de campo, esto podría permitir la inyección de campos SSE adicionales dentro del mismo marco de evento si se pasaba entrada no confiable a estos campos. Este problema ha sido parcheado en la versión 4.12.4.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/03/2026