Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Email Subscribers & Newsletters – Email Marketing, Post Notifications & Newsletter Plugin for WordPress de icegram (CVE-2026-1651)

Fecha de publicación:
04/03/2026
Idioma:
Español
El plugin Email Subscribers by Icegram Express para WordPress es vulnerable a inyección SQL a través del parámetro 'workflow_ids' en todas las versiones hasta la 5.9.16, inclusive, debido a un escape insuficiente en el parámetro proporcionado por el usuario y la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes autenticados, con acceso de nivel de administrador y superior, añadan consultas SQL adicionales a consultas ya existentes que pueden ser utilizadas para extraer información sensible de la base de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2026

Vulnerabilidad en WPBookit de iqonicdesign (CVE-2026-1945)

Fecha de publicación:
04/03/2026
Idioma:
Español
El plugin WPBookit para WordPress es vulnerable a Cross-Site Scripting Almacenado a través de los parámetros 'wpb_user_name' y 'wpb_user_email' en todas las versiones hasta la 1.0.8, inclusive, debido a una sanitización de entrada y un escape de salida insuficientes. Esto permite que atacantes no autenticados inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/04/2026

CVE-2026-3076

Fecha de publicación:
03/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: ** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2026-2363. Reason: This candidate is a reservation duplicate of CVE-2026-2363. Notes: All CVE users should reference CVE-2026-2363 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.
Gravedad: Pendiente de análisis
Última modificación:
03/03/2026

Vulnerabilidad en Filr de OpenText™ (CVE-2026-3266)

Fecha de publicación:
03/03/2026
Idioma:
Español
Vulnerabilidad por falta de autorización en OpenText™ Filr permite la omisión de autenticación. La vulnerabilidad podría permitir a usuarios no autenticados obtener un token XSRF y realizar RPC con programas cuidadosamente elaborados. Este problema afecta a Filr: hasta la versión 25.1.2.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/03/2026

Vulnerabilidad en joserfc de authlib (CVE-2026-27932)

Fecha de publicación:
03/03/2026
Idioma:
Español
joserfc es una librería de Python que proporciona una implementación de varios estándares JSON Object Signing and Encryption (JOSE). En 1.6.2 y versiones anteriores, una vulnerabilidad de agotamiento de recursos en joserfc permite a un atacante no autenticado causar una denegación de servicio (DoS) mediante el agotamiento de la CPU. Cuando la librería descifra un token JSON Web Encryption (JWE) utilizando algoritmos de cifrado basado en contraseña (PBES2), lee el parámetro p2c (PBES2 Count) directamente del encabezado protegido del token. Este parámetro define el número de iteraciones para la función de derivación de clave PBKDF2. Debido a que joserfc no valida ni limita este valor, un atacante puede especificar un número de iteraciones extremadamente grande (por ejemplo, 2^31 - 1), forzando al servidor a gastar recursos masivos de CPU al procesar un solo token. Esta vulnerabilidad existe en la capa JWA y afecta a todas las interfaces de descifrado JWE y JWT de alto nivel si los algoritmos PBES2 están permitidos por la política de la aplicación.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/03/2026

Vulnerabilidad en Qwik (CVE-2026-27971)

Fecha de publicación:
03/03/2026
Idioma:
Español
Qwik es un framework de javascript centrado en el rendimiento. qwik <=1.19.0 es vulnerable a RCE debido a una vulnerabilidad de deserialización insegura en el mecanismo RPC de server$ que permite a cualquier usuario no autenticado ejecutar código arbitrario en el servidor con una única solicitud HTTP. Afecta a cualquier despliegue donde require() esté disponible en tiempo de ejecución. Esta vulnerabilidad está corregida en 1.19.1.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
05/03/2026

Vulnerabilidad en homebox de sysadminsmedia (CVE-2026-27981)

Fecha de publicación:
03/03/2026
Idioma:
Español
HomeBox es un sistema de inventario y organización del hogar. Antes de 0.24.0, el limitador de tasa de autenticación (authRateLimiter) rastrea los intentos fallidos por IP de cliente. Determina la IP del cliente leyendo: 1. el encabezado X-Real-IP, 2. la primera entrada del encabezado X-Forwarded-For, y 3. r.RemoteAddr (dirección de conexión TCP). Estos encabezados se leían incondicionalmente. Un atacante conectándose directamente a Homebox podría falsificar cualquier valor en X-Real-IP, obteniendo efectivamente una nueva identidad de límite de tasa por solicitud. Existe una opción TrustProxy en la configuración (Options.TrustProxy, por defecto falso), pero esta opción nunca fue leída por ningún middleware o código del limitador de tasa. Además, el middleware.RealIP de chi se aplicaba incondicionalmente en main.go, sobrescribiendo r.RemoteAddr con el valor del encabezado falsificado antes de que llegara a cualquier gestor. Esta vulnerabilidad está corregida en 0.24.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/03/2026

Vulnerabilidad en freescout de freescout-help-desk (CVE-2026-28289)

Fecha de publicación:
03/03/2026
Idioma:
Español
FreeScout es una mesa de ayuda gratuita y una bandeja de entrada compartida construida con el framework Laravel de PHP. Una vulnerabilidad de omisión de parche para CVE-2026-27636 en FreeScout 1.8.206 y anteriores permite a cualquier usuario autenticado con permisos de carga de archivos lograr Ejecución Remota de Código (RCE) en el servidor mediante la carga de un archivo .htaccess malicioso utilizando un prefijo de carácter de espacio de ancho cero para omitir la verificación de seguridad. La vulnerabilidad existe en la función sanitizeUploadedFileName() en app/Http/Helper.php. La función contiene una falla de Tiempo de Verificación a Tiempo de Uso (TOCTOU) donde la verificación del prefijo de punto ocurre antes de que la sanitización elimine los caracteres invisibles. Esta vulnerabilidad está corregida en 1.8.207.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/03/2026

Vulnerabilidad en HomeBox (CVE-2026-26272)

Fecha de publicación:
03/03/2026
Idioma:
Español
HomeBox es un sistema de inventario y organización del hogar. Antes de la versión 0.24.0-rc.1, existe una vulnerabilidad de cross-site scripting (XSS) almacenado en la funcionalidad de carga de archivos adjuntos de elementos. La aplicación no valida ni restringe adecuadamente los tipos de archivos cargados, permitiendo a un usuario autenticado cargar archivos HTML o SVG maliciosos que contienen JavaScript ejecutable (también, potencialmente otros formatos que renderizan scripts). Los archivos adjuntos cargados son accesibles a través de enlaces directos. Cuando un usuario accede a dicho archivo en su navegador, el JavaScript incrustado se ejecuta en el contexto del origen de la aplicación. Esta vulnerabilidad está corregida en la versión 0.24.0-rc.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2026

Vulnerabilidad en Froxlor (CVE-2026-26279)

Fecha de publicación:
03/03/2026
Idioma:
Español
Froxlor es software de administración de servidor de código abierto. Antes de la versión 2.3.4, un error tipográfico en el código de validación de entrada de Froxlor (== en lugar de =) deshabilita completamente la verificación del formato de correo electrónico para todos los campos de configuración declarados como tipo de correo electrónico. Esto permite a un administrador autenticado almacenar cadenas arbitrarias en la configuración panel.adminmail. Este valor se concatena posteriormente en un comando de shell ejecutado como root por una tarea cron, donde el carácter de tubería | está explícitamente en la lista blanca. El resultado es una ejecución remota de código completa a nivel de root. Esta vulnerabilidad se corrige en la versión 2.3.4.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/03/2026

Vulnerabilidad en HomeBox (CVE-2026-27600)

Fecha de publicación:
03/03/2026
Idioma:
Español
HomeBox es un sistema de inventario y organización del hogar. Previo a la 0.24.0-rc.1, la funcionalidad del notificador permite a los usuarios autenticados especificar URLs arbitrarias a las que la aplicación envía solicitudes HTTP POST. No se aplica ninguna validación o restricción al host, dirección IP o puerto suministrados. Aunque la aplicación no devuelve el cuerpo de la respuesta del servicio de destino, su comportamiento de la UI difiere dependiendo del estado de la red del destino. Esto crea un canal lateral de comportamiento que permite la enumeración de servicios internos. Esta vulnerabilidad se corrige en la 0.24.0-rc.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2026

Vulnerabilidad en OpenEXR de AcademySoftwareFoundation (CVE-2026-27622)

Fecha de publicación:
03/03/2026
Idioma:
Español
OpenEXR proporciona la especificación y la implementación de referencia del formato de archivo EXR, un formato de almacenamiento de imágenes para la industria cinematográfica. En CompositeDeepScanLine::readPixels, los totales por píxel se acumulan en vector total_sizes para grandes recuentos controlados por el atacante en muchas partes, total_sizes[ptr] se ajusta módulo 2^32. overall_sample_count se deriva entonces de los totales ajustados y se utiliza en samples[channel].resize(overall_sample_count). La configuración/consumo del puntero de decodificación procede con recuentos de muestras verdaderos, y las operaciones de escritura en el desempaquetado central (generic_unpack_deep_pointers) desbordan el búfer de muestras compuesto de tamaño insuficiente. Esta vulnerabilidad se corrige en las versiones v3.2.6, v3.3.8 y v3.4.6.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/03/2026