Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Cloudflare (CVE-2026-2836)

Fecha de publicación:
05/03/2026
Idioma:
Español
Se ha encontrado una vulnerabilidad de envenenamiento de caché en la construcción predeterminada de clave de caché del framework de proxy HTTP Pingora. El problema ocurre porque la implementación predeterminada de clave de caché HTTP genera claves de caché usando solo la ruta URI, excluyendo factores críticos como el encabezado de host (autoridad). Los operadores que dependen del valor predeterminado son vulnerables al envenenamiento de caché, y las respuestas de origen cruzado pueden ser servidas incorrectamente a los usuarios.<br /> <br /> Impacto<br /> <br /> Esta vulnerabilidad afecta a los usuarios de la característica de almacenamiento en caché de proxy alfa de Pingora que dependían de la implementación predeterminada de CacheKey. Un atacante podría explotar esto para:<br /> <br /> * Fuga de datos entre inquilinos: En implementaciones multi-inquilino, envenenar la caché para que los usuarios de un inquilino reciban respuestas en caché de otro inquilino<br /> <br /> * Ataques de envenenamiento de caché: Servir contenido malicioso a usuarios legítimos envenenando entradas de caché compartidas<br /> <br /> La infraestructura CDN de Cloudflare no se vio afectada por esta vulnerabilidad, ya que la implementación predeterminada de clave de caché de Cloudflare utiliza múltiples factores para prevenir el envenenamiento de clave de caché y nunca hizo uso del valor predeterminado proporcionado anteriormente.<br /> <br /> Mitigación:<br /> <br /> Recomendamos encarecidamente a los usuarios de Pingora que actualicen a Pingora v0.8.0 o superior, lo que elimina la implementación predeterminada insegura de clave de caché. Los usuarios ahora deben implementar explícitamente su propia función de devolución de llamada que incluya factores apropiados como el encabezado Host, el esquema HTTP del servidor de origen y otros atributos en los que su caché debería variar.<br /> <br /> Los usuarios de Pingora en versiones anteriores también pueden eliminar cualquier uso de su CacheKey predeterminada e implementar la suya propia que debería incluir como mínimo el encabezado de host / autoridad y el esquema HTTP del par ascendente.
Gravedad CVSS v4.0: ALTA
Última modificación:
12/03/2026

Vulnerabilidad en Cloudflare (CVE-2026-2835)

Fecha de publicación:
05/03/2026
Idioma:
Español
Una vulnerabilidad de contrabando de solicitudes HTTP (CWE-444) ha sido encontrada en el análisis de Pingora de solicitudes HTTP/1.0 y Transfer-Encoding. El problema ocurre debido a permitir incorrectamente que los cuerpos de solicitudes HTTP/1.0 sean delimitados por cierre y al manejo incorrecto de múltiples valores de Transfer-Encoding, permitiendo a los atacantes enviar solicitudes HTTP/1.0 de una manera que desincronizaría el encuadre de solicitudes de Pingora con el de los servidores backend.<br /> <br /> Impacto<br /> <br /> Esta vulnerabilidad afecta principalmente a implementaciones de Pingora independientes frente a ciertos backends que aceptan solicitudes HTTP/1.0. Un atacante podría crear una carga útil maliciosa siguiendo esta solicitud que Pingora reenvía al backend con el fin de:<br /> <br /> * Omitir los controles ACL a nivel de proxy y la lógica WAF<br /> <br /> * Envenenar cachés y conexiones ascendentes, causando que solicitudes posteriores de usuarios legítimos reciban respuestas destinadas a solicitudes de contrabando<br /> <br /> * Realizar ataques entre usuarios secuestrando sesiones o contrabandeando solicitudes que parecen originarse de la IP del proxy de confianza<br /> <br /> La infraestructura CDN de Cloudflare no se vio afectada por esta vulnerabilidad, ya que sus capas de proxy de entrada solo reenviaban solicitudes HTTP/1.1, rechazaban el encuadre ambiguo, como valores Content-Length inválidos, y reenviaban un único encabezado Transfer-Encoding: chunked para solicitudes chunked.<br /> <br /> Mitigación:<br /> <br /> Los usuarios de Pingora deberían actualizar a Pingora v0.8.0 o superior que corrige este problema analizando correctamente los encabezados de longitud de mensaje según RFC 9112 y adhiriéndose estrictamente a más directrices de RFC, incluyendo que los cuerpos de solicitudes HTTP nunca son delimitados por cierre.<br /> <br /> Como solución alternativa, los usuarios pueden rechazar ciertas solicitudes con un error en la lógica del filtro de solicitudes con el fin de detener el procesamiento de bytes en la conexión y deshabilitar la reutilización de la conexión descendente. El usuario debería rechazar cualquier solicitud que no sea HTTP/1.1, o una solicitud que tenga Content-Length inválido, múltiples encabezados Transfer-Encoding, o un encabezado Transfer-Encoding que no sea una coincidencia exacta de la cadena &amp;#39;chunked&amp;#39;.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
12/03/2026

Vulnerabilidad en Cloudflare (CVE-2026-2833)

Fecha de publicación:
05/03/2026
Idioma:
Español
Se encontró una vulnerabilidad de contrabando de solicitudes HTTP (CWE-444) en el manejo de Pingora de las actualizaciones de conexión HTTP/1.1. El problema ocurre cuando un proxy de Pingora lee una solicitud que contiene un encabezado Upgrade, haciendo que el proxy pase el resto de los bytes de la conexión a un backend antes de que el backend haya aceptado la actualización. Un atacante puede así reenviar directamente una carga útil maliciosa después de una solicitud con un encabezado Upgrade a ese backend de una manera que puede ser interpretada como un encabezado de solicitud subsiguiente, eludiendo los controles de seguridad a nivel de proxy y permitiendo el secuestro de sesión entre usuarios.<br /> <br /> Impacto<br /> <br /> Esta vulnerabilidad afecta principalmente a implementaciones de Pingora independientes donde un proxy de Pingora está expuesto al tráfico externo. Un atacante podría explotar esto para:<br /> <br /> * Eludir los controles ACL a nivel de proxy y la lógica WAF<br /> <br /> * Envenenar cachés y conexiones ascendentes, haciendo que las solicitudes subsiguientes de usuarios legítimos reciban respuestas destinadas a solicitudes de contrabando<br /> <br /> * Realizar ataques entre usuarios secuestrando sesiones o contrabandeando solicitudes que parecen originarse de la IP del proxy de confianza<br /> <br /> La infraestructura CDN de Cloudflare no se vio afectada por esta vulnerabilidad, ya que los proxies de entrada en la pila CDN mantienen límites de análisis HTTP adecuados y no cambian prematuramente al modo de reenvío de conexión actualizada.<br /> <br /> Mitigación:<br /> <br /> Los usuarios de Pingora deberían actualizar a Pingora v0.8.0 o superior<br /> <br /> Como solución alternativa, los usuarios pueden devolver un error en solicitudes con el encabezado Upgrade presente en su lógica de filtro de solicitudes para detener el procesamiento de bytes más allá del encabezado de la solicitud y deshabilitar la reutilización de la conexión descendente.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
12/03/2026

Vulnerabilidad en ONTAP 9 de NETAPP (CVE-2026-22052)

Fecha de publicación:
05/03/2026
Idioma:
Español
Las versiones de ONTAP 9.12.1 y superiores con buckets S3 NAS son susceptibles a una vulnerabilidad de revelación de información. Un exploit exitoso podría permitir a un atacante autenticado ver un listado de los contenidos en un directorio para el cual carecen de permiso.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/03/2026

Vulnerabilidad en hono de honojs (CVE-2026-29045)

Fecha de publicación:
04/03/2026
Idioma:
Español
Hono es un framework de aplicación web que proporciona soporte para cualquier tiempo de ejecución de JavaScript. Antes de la versión 4.12.4, cuando se usaba serveStatic junto con protecciones de middleware basadas en rutas (p. ej., app.use(&amp;#39;/admin/*&amp;#39;, ...)), una decodificación inconsistente de URL permitía que se accediera a recursos estáticos protegidos sin autorización. El router usaba decodeURI, mientras que serveStatic usaba decodeURIComponent. Esta discrepancia permitía que las rutas que contenían barras codificadas (%2F) eludieran las protecciones de middleware mientras seguían resolviéndose a la ruta de sistema de archivos prevista. Este problema ha sido parcheado en la versión 4.12.4.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/03/2026

Vulnerabilidad en hono de honojs (CVE-2026-29085)

Fecha de publicación:
04/03/2026
Idioma:
Español
Hono es un framework de aplicación web que proporciona soporte para cualquier entorno de ejecución de JavaScript. Antes de la versión 4.12.4, al usar streamSSE() en Streaming Helper, los campos event, id y retry no se validaban en busca de caracteres de retorno de carro (\r) o nueva línea (\n). Debido a que el protocolo SSE utiliza saltos de línea como delimitadores de campo, esto podría permitir la inyección de campos SSE adicionales dentro del mismo marco de evento si se pasaba entrada no confiable a estos campos. Este problema ha sido parcheado en la versión 4.12.4.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/03/2026

Vulnerabilidad en hono de honojs (CVE-2026-29086)

Fecha de publicación:
04/03/2026
Idioma:
Español
Hono es un framework de aplicación web que proporciona soporte para cualquier entorno de ejecución de JavaScript. Antes de la versión 4.12.4, la utilidad setCookie() no validaba los puntos y coma (;), los retornos de carro (\r) o los caracteres de nueva línea (\n) en las opciones de dominio y ruta al construir la cabecera Set-Cookie. Dado que los atributos de las cookies están delimitados por puntos y coma, esto podría permitir la inyección de atributos de cookie adicionales si se pasaba una entrada no confiable a estos campos. Este problema ha sido parcheado en la versión 4.12.4.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/03/2026

Vulnerabilidad en CPython (CVE-2026-2297)

Fecha de publicación:
04/03/2026
Idioma:
Español
El gancho de importación en CPython que maneja los archivos *.pyc heredados (SourcelessFileLoader) es manejado incorrectamente en FileLoader (una clase base) y por lo tanto no usa io.open_code() para leer los archivos .pyc. Los manejadores de sys.audit para este evento de auditoría, por lo tanto, no se disparan.
Gravedad CVSS v4.0: MEDIA
Última modificación:
01/05/2026

Vulnerabilidad en BioStar 2 de Suprema (CVE-2025-41257)

Fecha de publicación:
04/03/2026
Idioma:
Español
BioStar 2 de Suprema en la versión 2.9.11.6 permite a los usuarios establecer una nueva contraseña sin proporcionar la actual. Explotar esta falla combinado con otras vulnerabilidades puede llevar a un acceso no autorizado a la cuenta y un posible compromiso del sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/03/2026

Vulnerabilidad en ondemand de OSC (CVE-2026-26002)

Fecha de publicación:
04/03/2026
Idioma:
Español
Open OnDemand es un portal de computación de alto rendimiento de código abierto. La aplicación Archivos en las versiones de OnDemand anteriores a la 4.0.9 y 4.1.3 es susceptible a entrada maliciosa al navegar a un directorio. Esto ha sido parcheado en las versiones 4.0.9 y 4.1.3. Las versiones anteriores a esta permanecen susceptibles.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/03/2026

Vulnerabilidad en vaultwarden de dani-garcia (CVE-2026-27802)

Fecha de publicación:
04/03/2026
Idioma:
Español
Vaultwarden es un servidor compatible con Bitwarden no oficial escrito en Rust, anteriormente conocido como bitwarden_rs. Anterior a la versión 1.35.4, existe una vulnerabilidad de escalada de privilegios a través de la actualización masiva de permisos a colecciones no autorizadas por parte del Manager. Este problema ha sido parcheado en la versión 1.35.4.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/03/2026

Vulnerabilidad en vaultwarden de dani-garcia (CVE-2026-27803)

Fecha de publicación:
04/03/2026
Idioma:
Español
Vaultwarden es un servidor compatible con Bitwarden no oficial escrito en Rust, anteriormente conocido como bitwarden_rs. Antes de la versión 1.35.4, cuando un Gestor tiene manage=false para una colección determinada, aún puede realizar varias operaciones de gestión siempre que tenga acceso a la colección. Este problema ha sido parcheado en la versión 1.35.4.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/03/2026