Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en BentoML de bentoml (CVE-2026-27905)

Fecha de publicación:
03/03/2026
Idioma:
Español
BentoML es una librería de Python para construir sistemas de servicio en línea optimizados para aplicaciones de IA e inferencia de modelos. Antes de la versión 1.4.36, la función safe_extract_tarfile() valida que la ruta de cada miembro del archivo tar esté dentro del directorio de destino, pero para los miembros de enlace simbólico solo valida la ruta del propio enlace simbólico, no el objetivo del enlace simbólico. Un atacante puede crear un archivo tar malicioso bento/model que contenga un enlace simbólico que apunte fuera del directorio de extracción, seguido de un archivo regular que escriba a través del enlace simbólico, logrando una escritura de archivo arbitraria en el sistema de archivos del host. Esta vulnerabilidad se corrigió en la versión 1.4.36.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/03/2026

Vulnerabilidad en Underscore.js (CVE-2026-27601)

Fecha de publicación:
03/03/2026
Idioma:
Español
Underscore.js es una librería de utilidades para JavaScript. Antes de la versión 1.13.8, las funciones _.flatten y _.isEqual usan recursión sin un límite de profundidad. Bajo condiciones muy específicas, detalladas a continuación, un atacante podría explotar esto en un ataque de denegación de servicio (DoS) al desencadenar un desbordamiento de pila. Se debe usar entrada no confiable para crear una estructura de datos recursiva, por ejemplo, usando JSON.parse, sin un límite de profundidad impuesto. La estructura de datos así creada debe pasarse a _.flatten o _.isEqual. En el caso de _.flatten, la vulnerabilidad solo puede ser explotada si es posible para un cliente remoto preparar una estructura de datos que consista en arrays en todos los niveles Y si no se pasa un límite de profundidad finito como segundo argumento a _.flatten. En el caso de _.isEqual, la vulnerabilidad solo puede ser explotada si existe una ruta de código en la que dos estructuras de datos distintas que fueron enviadas por el mismo cliente remoto se comparan usando _.isEqual. Por ejemplo, si un cliente envía datos que se almacenan en una base de datos, y el mismo cliente puede luego enviar otra estructura de datos que luego se compara con los datos que se guardaron en la base de datos previamente, O si un cliente envía una única solicitud, pero sus datos se analizan dos veces, creando dos estructuras de datos no idénticas pero equivalentes que luego se comparan. Las excepciones que se originan de la llamada a _.flatten o _.isEqual, como resultado de un desbordamiento de pila, no están siendo capturadas. Esta vulnerabilidad está corregida en la versión 1.13.8.
Gravedad CVSS v4.0: ALTA
Última modificación:
28/04/2026

Vulnerabilidad en AliasVault (CVE-2026-26266)

Fecha de publicación:
03/03/2026
Idioma:
Español
AliasVault es un gestor de contraseñas centrado en la privacidad con alias de correo electrónico incorporados. Se identificó una vulnerabilidad de cross-site scripting (XSS) almacenado en la función de renderizado de correo electrónico de las versiones 0.25.3 y anteriores del cliente web de AliasVault. Al ver correos electrónicos recibidos en un alias, el contenido HTML se renderiza en un iframe usando srcdoc, lo que no proporciona aislamiento de origen. Un atacante puede enviar un correo electrónico manipulado que contiene JavaScript malicioso a cualquier alias de correo electrónico de AliasVault. Cuando la víctima ve el correo electrónico en el cliente web, el script se ejecuta en el mismo origen que la aplicación. No se aplicó sanitización ni sandboxing al contenido HTML del correo electrónico antes de la renderización. Esta vulnerabilidad se corrigió en la versión 0.26.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/03/2026

Vulnerabilidad en GLPI Inventory (CVE-2026-25590)

Fecha de publicación:
03/03/2026
Idioma:
Español
El plugin GLPI Inventory gestiona el descubrimiento de red, el inventario, el despliegue de software y la recopilación de datos para los agentes GLPI. Antes de 1.6.6, existe una vulnerabilidad XSS reflejada en los trabajos de tareas. Esta vulnerabilidad está corregida en 1.6.6.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2026

Vulnerabilidad en Server de Devolutions (CVE-2026-3130)

Fecha de publicación:
03/03/2026
Idioma:
Español
Aplicación incorrecta de controles de comportamiento en Devolutions Server 2025.3.15 y versiones anteriores permite a un atacante autenticado con el permiso de eliminación eliminar una cuenta PAM que está actualmente extraída seleccionándola junto con al menos una cuenta no extraída y realizando una eliminación masiva.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/03/2026

Vulnerabilidad en Server de Devolutions (CVE-2026-3204)

Fecha de publicación:
03/03/2026
Idioma:
Español
Validación de entrada incorrecta en la página de mensajes de error en Devolutions Server 2025.3.15 y versiones anteriores permite a atacantes remotos suplantar el mensaje de error mostrado a través de una URL especialmente diseñada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/03/2026

Vulnerabilidad en Server de Devolutions (CVE-2026-3224)

Fecha de publicación:
03/03/2026
Idioma:
Español
Omisión de autenticación en el modo de autenticación de Microsoft Entra ID (Azure AD) en Devolutions Server 2025.3.15.0 y versiones anteriores permite a un usuario no autenticado autenticarse como un usuario arbitrario de Entra ID mediante un JSON Web Token (JWT) falsificado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/03/2026

Vulnerabilidad en College Management System (CVE-2026-3487)

Fecha de publicación:
03/03/2026
Idioma:
Español
Una vulnerabilidad fue encontrada en itsourcecode College Management System 1.0. Este problema afecta a un procesamiento desconocido del archivo /admin/class-result.php. Realizar una manipulación del argumento course_code resulta en inyección SQL. El ataque puede ser iniciado de forma remota. El exploit ha sido hecho público y podría ser usado.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Devolutions Remote Desktop Manager (CVE-2026-2590)

Fecha de publicación:
03/03/2026
Idioma:
Español
Aplicación incorrecta de la configuración Deshabilitar el guardado de contraseñas en bóvedas en el componente de entrada de conexión en Devolutions Remote Desktop Manager 2025.3.30 y versiones anteriores permite a un usuario autenticado persistir credenciales en entradas de bóveda, exponiendo potencialmente información sensible a otros usuarios, al crear o editar ciertos tipos de conexión mientras el guardado de contraseñas está deshabilitado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/05/2026

Vulnerabilidad en OpenSTAManager (CVE-2026-24415)

Fecha de publicación:
03/03/2026
Idioma:
Español
OpenSTAManager es un software de gestión de código abierto para asistencia técnica y facturación. OpenSTAManager v2.9.8 y versiones anteriores contienen vulnerabilidades de XSS Reflejado en los modales de modificación de facturas/pedidos/contratos. La aplicación no logra sanear adecuadamente la entrada proporcionada por el usuario desde el parámetro GET righe antes de reflejarla en la salida HTML. El parámetro $_GET['righe'] se imprime directamente en el atributo HTML value sin ninguna sanitización utilizando htmlspecialchars() o funciones equivalentes. Esto permite a un atacante salir del contexto del atributo e inyectar HTML/JavaScript arbitrario.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/03/2026

Vulnerabilidad en OpenEMR (CVE-2026-24848)

Fecha de publicación:
03/03/2026
Idioma:
Español
OpenEMR es una aplicación de código abierto y gratuita para registros de salud electrónicos y gestión de prácticas médicas. En la versión 7.0.4 y anteriores, el método disposeDocument() en EtherFaxActions.php permite a los usuarios autenticados escribir contenido arbitrario en ubicaciones arbitrarias del sistema de archivos del servidor. Esta vulnerabilidad puede ser explotada para lograr Ejecución Remota de Código (RCE) mediante la carga de web shells PHP maliciosas.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/03/2026

Vulnerabilidad en OpenEMR (CVE-2026-24898)

Fecha de publicación:
03/03/2026
Idioma:
Español
OpenEMR es una aplicación de gestión de registros de salud electrónicos y práctica médica de código abierto y gratuita. Antes de la versión 8.0.0, una vulnerabilidad de divulgación de tokens no autenticada en el endpoint de callback de MedEx permite a cualquier visitante no autenticado obtener los tokens de la API de MedEx de la consulta, lo que lleva a un compromiso completo del servicio de terceros, exfiltración de PHI, acciones no autorizadas en la plataforma MedEx y violaciones de HIPAA. La vulnerabilidad existe porque el endpoint omite la autenticación ($ignoreAuth = true) y realiza un inicio de sesión de MedEx cada vez que se proporciona $_POST['callback_key'], devolviendo la respuesta JSON completa, incluyendo tokens de la API sensibles. Esta vulnerabilidad se ha corregido en la versión 8.0.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/03/2026