Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Chrome (CVE-2026-3536)

Fecha de publicación:
04/03/2026
Idioma:
Español
Desbordamiento de entero en ANGLE en Google Chrome anterior a 145.0.7632.159 permitió a un atacante remoto potencialmente realizar acceso a memoria fuera de límites mediante una página HTML manipulada. (Gravedad de seguridad de Chromium: Crítica)
Gravedad CVSS v3.1: ALTA
Última modificación:
11/03/2026

Vulnerabilidad en Chrome (CVE-2026-3537)

Fecha de publicación:
04/03/2026
Idioma:
Español
Problema del ciclo de vida del objeto en PowerVR en Google Chrome en Android anterior a 145.0.7632.159 permitió a un atacante remoto potencialmente explotar la corrupción de pila mediante una página HTML manipulada. (Gravedad de seguridad de Chromium: Crítica)
Gravedad CVSS v3.1: ALTA
Última modificación:
11/03/2026

Vulnerabilidad en Chrome (CVE-2026-3538)

Fecha de publicación:
04/03/2026
Idioma:
Español
Desbordamiento de entero en Skia en Google Chrome anterior a 145.0.7632.159 permitió a un atacante remoto potencialmente realizar acceso a memoria fuera de límites a través de una página HTML manipulada. (Gravedad de seguridad de Chromium: Crítica)
Gravedad CVSS v3.1: ALTA
Última modificación:
11/03/2026

Vulnerabilidad en cpp-httplib de yhirose (CVE-2026-28434)

Fecha de publicación:
04/03/2026
Idioma:
Español
cpp-httplib es una librería HTTP/HTTPS multiplataforma de un solo archivo de solo encabezado C++11. Antes de la versión 0.35.0, cuando un gestor de solicitudes lanza una excepción de C++ y la aplicación no ha registrado un gestor de excepciones personalizado a través de set_exception_handler(), la librería captura la excepción y escribe su mensaje directamente en la respuesta HTTP como un encabezado llamado EXCEPTION_WHAT. Este encabezado se envía a quienquiera que haya realizado la solicitud, sin verificación de autenticación y sin necesidad de configuración especial para activarlo. El comportamiento está activado por defecto. Un desarrollador que no sabe cómo optar por set_exception_handler() distribuirá un servidor que filtra mensajes de excepción internos a cualquier cliente. Esta vulnerabilidad se corrige en la versión 0.35.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2026

Vulnerabilidad en cpp-httplib de yhirose (CVE-2026-28435)

Fecha de publicación:
04/03/2026
Idioma:
Español
cpp-httplib es una librería HTTP/HTTPS multiplataforma de un solo archivo de cabecera C++11. Antes de la versión 0.35.0, cpp-httplib (httplib.h) no aplica Server::set_payload_max_length() en el cuerpo de la solicitud descomprimido al usar HandlerWithContentReader (ContentReader de transmisión) con Content-Encoding: gzip (u otras codificaciones compatibles). Una pequeña carga útil comprimida puede expandirse más allá del límite de carga útil configurado y ser procesada por la aplicación, lo que permite una omisión del límite de tamaño de la carga útil y una potencial denegación de servicio (agotamiento de CPU/memoria). Esta vulnerabilidad está corregida en la versión 0.35.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/03/2026

Vulnerabilidad en OpenDeck de nekename (CVE-2026-28427)

Fecha de publicación:
04/03/2026
Idioma:
Español
OpenDeck es un software de Linux para tu Elgato Stream Deck. Antes de la 2.8.1, el servicio que escucha en el puerto 57118 sirve archivos estáticos para los plugins instalados, pero no sanea correctamente los componentes de la ruta. Al incluir secuencias ../ en la ruta de la solicitud, un atacante puede atravesar fuera del directorio previsto y leer cualquier archivo al que OpenDeck pueda acceder. Esta vulnerabilidad se corrige en la versión 2.8.1.
Gravedad CVSS v4.0: MEDIA
Última modificación:
21/04/2026

Vulnerabilidad en D-Link DIR-513 (CVE-2025-70219)

Fecha de publicación:
04/03/2026
Idioma:
Español
Vulnerabilidad de desbordamiento de búfer de pila en D-Link DIR-513 v1.10 a través de goform/formDeviceReboot.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/03/2026

Vulnerabilidad en @opennextjs/cloudflare de opennextjs (CVE-2026-3125)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad de falsificación de petición del lado del servidor (SSRF) fue identificada en el paquete @opennextjs/cloudflare, resultante de un bypass de normalización de ruta en el gestor /cdn-cgi/image/. La plantilla de worker @opennextjs/cloudflare incluye un gestor /cdn-cgi/image/ destinado solo para uso en desarrollo. En producción, el edge de Cloudflare intercepta las peticiones /cdn-cgi/image/ antes de que lleguen al Worker. Sin embargo, al sustituir una barra invertida por una barra inclinada (/cdn-cgi\image/ en lugar de /cdn-cgi/image/), un atacante puede eludir la intercepción del edge y hacer que la petición llegue directamente al Worker. La clase URL de JavaScript luego normaliza la barra invertida a una barra inclinada, haciendo que la petición coincida con el gestor y desencadene una obtención no validada de URLs remotas arbitrarias.<br /> <br /> Por ejemplo:<br /> <br /> https://victim-site.com/cdn-cgi\image/aaaa/https://attacker.com<br /> <br /> En este ejemplo, contenido controlado por el atacante de attacker.com se sirve a través del dominio del sitio víctima (victim-site.com), violando la política de mismo origen y potencialmente engañando a usuarios u otros servicios.<br /> <br /> Nota: Este bypass solo funciona a través de clientes HTTP que preservan las barras invertidas en las rutas (p. ej., curl --path-as-is). Los navegadores normalizan las barras invertidas a barras inclinadas antes de enviar las peticiones.<br /> <br /> Además, Cloudflare Workers con Assets y Cloudflare Pages sufren de una vulnerabilidad similar. Los Assets almacenados bajo rutas /cdn-cgi/ no son accesibles públicamente bajo condiciones normales. Sin embargo, utilizando el mismo bypass de barra invertida (/cdn-cgi\... en lugar de /cdn-cgi/...), estos assets se vuelven accesibles públicamente. Esto podría usarse para recuperar datos privados. Por ejemplo, los proyectos Open Next almacenan datos de caché incremental bajo /cdn-cgi/_next_cache, que podrían ser expuestos a través de este bypass.
Gravedad CVSS v4.0: ALTA
Última modificación:
09/03/2026

Vulnerabilidad en Cisco Secure Firewall Threat Defense (FTD) Software (CVE-2026-20064)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en el software Cisco Secure Cortafuegos Defensa contra Amenazas (FTD) podría permitir a un atacante local autenticado que el dispositivo se reinicie inesperadamente, causando una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe a una validación incorrecta de la entrada proporcionada por el usuario. Un atacante con una cuenta de bajo privilegio podría explotar esta vulnerabilidad utilizando comandos manipulados en la línea de comandos (CLI). Un exploit exitoso podría permitir al atacante que el dispositivo se reinicie, lo que resultaría en una condición de DoS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2026

Vulnerabilidad en Cisco (CVE-2026-20025)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en el protocolo OSPF de Cisco Secure Cortafuegos ASA Software y Cisco Secure FTD Software podría permitir a un atacante autenticado y adyacente causar que un dispositivo afectado se reinicie inesperadamente, lo que resultaría en una condición de DoS. Para explotar esta vulnerabilidad, el atacante debe tener la clave secreta de OSPF. Esta vulnerabilidad se debe a una validación de entrada insuficiente al procesar paquetes de actualización de estado de enlace (LSU) de OSPF. Un atacante podría explotar esta vulnerabilidad enviando paquetes LSU de OSPF manipulados. Un exploit exitoso podría permitir al atacante corromper el heap, causando que el dispositivo se reinicie, lo que resultaría en una condición de DoS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2026

Vulnerabilidad en Cisco (CVE-2026-20024)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en el protocolo OSPF de Cisco Secure Firewall ASA Software y Cisco Secure FTD Software podría permitir a un atacante autenticado y adyacente provocar que un dispositivo afectado se recargue inesperadamente, lo que resultaría en una condición de DoS. Para explotar esta vulnerabilidad, el atacante debe tener la clave secreta de OSPF. Esta vulnerabilidad se debe a una corrupción de pila en OSPF al analizar paquetes. Un atacante podría explotar esta vulnerabilidad enviando paquetes manipulados al servicio OSPF. Un exploit exitoso podría permitir al atacante corromper la pila, provocando que el dispositivo afectado se recargue, lo que resultaría en una condición de DoS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/05/2026

Vulnerabilidad en Cisco (CVE-2026-20023)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad en el protocolo OSPF del software Cisco Secure Firewall Adaptive Security Appliance (ASA) y del software Cisco Secure Firewall Threat Defense (FTD) podría permitir a un atacante adyacente no autenticado corromper la memoria en un dispositivo afectado, lo que resultaría en una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe a la corrupción de memoria al analizar paquetes del protocolo OSPF. Un atacante podría explotar esta vulnerabilidad enviando paquetes OSPF manipulados a un dispositivo afectado. Un exploit exitoso podría permitir al atacante causar corrupción de memoria provocando que el dispositivo afectado se reinicie, lo que resultaría en una condición de DoS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/05/2026