Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Lychee de LycheeOrg (CVE-2026-33644)

Fecha de publicación:
26/03/2026
Idioma:
Español
Lychee es una herramienta de gestión de fotos gratuita y de código abierto. Antes de la versión 7.5.2, la protección SSRF en 'PhotoUrlRule.php' puede ser eludida utilizando el rebinding de DNS. La comprobación de validación de IP (líneas 86-89) solo se activa cuando el nombre de host es una dirección IP. Cuando se utiliza un nombre de dominio, 'filter_var($host, FILTER_VALIDATE_IP)' devuelve 'false', omitiendo toda la comprobación. La versión 7.5.2 corrige el problema.
Gravedad CVSS v4.0: BAJA
Última modificación:
30/03/2026

Vulnerabilidad en fireshare de ShaneIsrael (CVE-2026-33645)

Fecha de publicación:
26/03/2026
Idioma:
Español
Fireshare facilita el intercambio de medios y enlaces autoalojados. En la versión 1.5.1, una vulnerabilidad de salto de ruta autenticado en el endpoint de carga por fragmentos de Fireshare permite a un atacante escribir archivos arbitrarios fuera del directorio de carga previsto. El campo multipart 'checkSum' se utiliza directamente en la construcción de rutas del sistema de archivos sin saneamiento ni comprobaciones de contención. Esto permite escrituras de archivos no autorizadas en rutas elegidas por el atacante que son escribibles por el proceso de Fireshare (por ejemplo, el contenedor '/tmp'), violando la integridad y potencialmente habilitando ataques posteriores dependiendo del despliegue. La versión 1.5.2 corrige el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/03/2026

Vulnerabilidad en Ech0 de lin-snow (CVE-2026-33638)

Fecha de publicación:
26/03/2026
Idioma:
Español
Ech0 es una plataforma de publicación de código abierto y autoalojada para compartir ideas personales. Antes de la versión 4.2.0, `GET /api/allusers` está montado como un endpoint público y devuelve registros de usuario sin autenticación. Esto permite la enumeración remota de usuarios no autenticados y la exposición de metadatos de perfil de usuario. Una solución está disponible en la v4.2.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/03/2026

Vulnerabilidad en outline (CVE-2026-33640)

Fecha de publicación:
26/03/2026
Idioma:
Español
Outline es un servicio que permite la documentación colaborativa. Outline implementa un flujo de inicio de sesión con OTP por correo electrónico para usuarios no asociados con un Proveedor de Identidad. A partir de la versión 0.86.0 y antes de la versión 1.6.0, Outline no invalida los códigos OTP basándose en la cantidad o frecuencia de envíos inválidos, sino que se basa en el limitador de velocidad para restringir los intentos. En consecuencia, los bypasses identificados en el limitador de velocidad permiten el envío ilimitado de códigos OTP dentro de la vida útil de los códigos. Esto permite a los atacantes realizar ataques de fuerza bruta que posibilitan la toma de control de cuentas. La versión 1.6.0 corrige el problema.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
31/03/2026

Vulnerabilidad en pinchtab (CVE-2026-33619)

Fecha de publicación:
26/03/2026
Idioma:
Español
PinchTab es un servidor HTTP autónomo que otorga a los agentes de IA control directo sobre un navegador Chrome. PinchTab v0.8.3 contiene un problema de falsificación de petición del lado del servidor en la ruta de entrega de webhook del programador opcional. Cuando se envía una tarea a 'POST /tasks' con una 'callbackUrl' controlada por el usuario, el programador v0.8.3 envía un 'POST' HTTP saliente a esa URL cuando la tarea alcanza un estado terminal. En esa versión, la ruta del webhook validaba solo el esquema de la URL y no rechazaba destinos de bucle invertido, privados, de enlace local u otros no públicos. Debido a que la implementación v0.8.3 también utilizaba el comportamiento predeterminado del cliente HTTP, se seguían las redirecciones y el destino no estaba fijado a IPs validadas. Esto permitía SSRF ciego desde el servidor PinchTab a objetivos HTTP(S) elegidos por el atacante accesibles desde el servidor. Este problema es más limitado que un SSRF general no autenticado y expuesto a internet. El programador es opcional y está desactivado por defecto, y en implementaciones protegidas por token el atacante ya debe ser capaz de enviar tareas utilizando el token maestro de la API del servidor. En el modelo de implementación previsto de PinchTab, ese token representa control administrativo en lugar de un rol de bajo privilegio. Las implementaciones sin token reducen aún más la barrera, pero eso es un estado de configuración inseguro separado en lugar del impacto creado por el propio error del webhook. El modelo de implementación predeterminado de PinchTab es local-first y controlado por el usuario, con enlace de bucle invertido y acceso basado en token en la configuración recomendada. Eso reduce el riesgo práctico en el uso predeterminado, aunque no elimina el problema subyacente del webhook cuando el programador está habilitado y es accesible. Esto se abordó en la v0.8.4 validando los objetivos de callback antes del envío, rechazando rangos de IP no públicos, fijando la entrega a IPs validadas, deshabilitando el seguimiento de redirecciones y validando 'callbackUrl' durante el envío de tareas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2026

Vulnerabilidad en pinchtab (CVE-2026-33621)

Fecha de publicación:
26/03/2026
Idioma:
Español
PinchTab es un servidor HTTP autónomo que otorga a los agentes de IA control directo sobre un navegador Chrome. PinchTab 'v0.7.7' hasta 'v0.8.4' contienen protecciones incompletas de limitación de solicitudes para puntos finales verificables por autenticación. En 'v0.7.7' hasta 'v0.8.3', existía un 'RateLimitMiddleware' completamente implementado en 'internal/handlers/middleware.go' pero no fue insertado en la cadena de gestores HTTP de producción, por lo que las solicitudes no estaban sujetas a la limitación por IP prevista. En el mismo rango pre-'v0.8.4', el limitador original también identificaba a los clientes usando 'X-Forwarded-For', lo que habría permitido la suplantación de encabezados controlada por el cliente si el middleware hubiera estado habilitado. 'v0.8.4' abordó esos dos problemas conectando el limitador a la cadena de gestores activa y cambiando la clave a la IP del par inmediato, pero aún eximía a '/health' y '/metrics' de la limitación de velocidad a pesar de que '/health' seguía siendo un punto final verificable por autenticación cuando se configuraba un token. Este problema debilita la defensa en profundidad para implementaciones donde un atacante puede alcanzar la API, especialmente si se utiliza un token débil elegido por humanos. No es una omisión de autenticación directa o un problema de divulgación de tokens por sí mismo. PinchTab está documentado como local-first por defecto y utiliza '127.0.0.1' más un token aleatorio generado en la configuración recomendada. El modelo de implementación predeterminado de PinchTab es un entorno local-first, controlado por el usuario, entre el usuario y sus agentes; una exposición más amplia es una elección intencional del operador. Esto reduce el riesgo práctico en la configuración predeterminada, aunque por sí mismo no cambia las características base intrínsecas del error. Esto fue completamente abordado en 'v0.8.5' aplicando 'RateLimitMiddleware' en la cadena de gestores de producción, derivando la dirección del cliente de la IP del par inmediato en lugar de confiar en los encabezados reenviados por defecto, y eliminando la exención de '/health' y '/metrics' para que los puntos finales verificables por autenticación también sean limitados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2026

Vulnerabilidad en pinchtab (CVE-2026-33620)

Fecha de publicación:
26/03/2026
Idioma:
Español
PinchTab es un servidor HTTP independiente que otorga a los agentes de IA control directo sobre un navegador Chrome. PinchTab 'v0.7.8' hasta 'v0.8.3' aceptaba el token de la API de un parámetro de consulta URL 'token' además del encabezado 'Authorization'. Cuando una credencial de API válida se envía en la URL, puede ser expuesta a través de URIs de solicitud registradas por intermediarios o herramientas del lado del cliente, como registros de acceso de proxy inverso, historial del navegador, historial de shell, historial del portapapeles y sistemas de rastreo que capturan URLs completas. Este problema es un patrón de transporte de credenciales inseguro en lugar de una omisión de autenticación directa. Solo afecta a las implementaciones donde se configura un token y un cliente realmente utiliza la forma de parámetro de consulta. La guía de seguridad de PinchTab ya recomendaba 'Authorization: Bearer ', pero 'v0.8.3' aún aceptaba '?token=' e incluía flujos de primera parte que generaban y consumían URLs que contenían el token. Esto se abordó en v0.8.4 al eliminar la autenticación de token en la cadena de consulta y al requerir flujos de autenticación más seguros basados en encabezados o en la sesión.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/03/2026

Vulnerabilidad en pinchtab (CVE-2026-33623)

Fecha de publicación:
26/03/2026
Idioma:
Español
PinchTab es un servidor HTTP autónomo que otorga a los agentes de IA control directo sobre un navegador Chrome. PinchTab 'v0.8.4' contiene un problema de inyección de comandos solo para Windows en la ruta de limpieza de Chrome huérfano. Cuando una instancia se detiene, la rutina de limpieza de Windows construye una cadena de PowerShell '-Command' usando una 'needle' derivada de la ruta del perfil. En 'v0.8.4', esa interpolación de cadena escapa las barras invertidas pero no neutraliza de forma segura otros metacaracteres de PowerShell. Si un atacante puede lanzar una instancia usando un nombre de perfil manipulado y luego activar la ruta de limpieza, podrían ejecutar comandos arbitrarios de PowerShell en el host de Windows en el contexto de seguridad del usuario del proceso de PinchTab. Esto no es una RCE de internet no autenticada. Requiere acceso a la API autenticado y equivalente a administrador a los puntos finales del ciclo de vida de la instancia, y la ejecución de comandos resultante hereda los permisos del usuario del SO de PinchTab en lugar de eludir los límites de privilegios del host. La versión 0.8.5 contiene un parche para el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/03/2026

Vulnerabilidad en pinchtab (CVE-2026-33622)

Fecha de publicación:
26/03/2026
Idioma:
Español
PinchTab es un servidor HTTP independiente que da a los agentes de IA control directo sobre un navegador Chrome. PinchTab 'v0.8.3' a 'v0.8.5' permiten la ejecución arbitraria de JavaScript a través de 'POST /wait' y 'POST /tabs/{id}/wait' cuando la solicitud usa el modo 'fn', incluso si 'security.allowEvaluate' está deshabilitado. 'POST /evaluate' aplica correctamente la protección 'security.allowEvaluate', que está deshabilitada por defecto. Sin embargo, en las versiones afectadas, 'POST /wait' aceptó una expresión 'fn' controlada por el usuario, la incrustó directamente en JavaScript ejecutable y la evaluó en el contexto del navegador sin verificar la misma política. Esto es una omisión de política de seguridad en lugar de una omisión de autenticación separada. La explotación aún requiere acceso autenticado a la API, pero un llamador con el token del servidor puede ejecutar JavaScript arbitrario en un contexto de pestaña incluso cuando el operador deshabilitó explícitamente la evaluación de JavaScript. El 'worktree' actual soluciona esto aplicando el mismo límite de política al modo 'fn' en '/wait' que ya existe en '/evaluate', mientras se preservan los modos de espera que no son de código. A partir del momento de la publicación, una versión parcheada aún no está disponible.
Gravedad CVSS v4.0: MEDIA
Última modificación:
31/03/2026

Vulnerabilidad en MobSF (CVE-2026-33545)

Fecha de publicación:
26/03/2026
Idioma:
Español
MobSF es una herramienta utilizada para pruebas de seguridad de aplicaciones móviles. Antes de la versión 4.4.6, la función `read_sqlite()` de MobSF en `mobsf/MobSF/utils.py` (líneas 542-566) utiliza el formato de cadena de Python ('%') para construir consultas SQL con nombres de tabla leídos de la tabla `sqlite_master` de una base de datos SQLite. Cuando un analista de seguridad utiliza MobSF para analizar una aplicación móvil maliciosa que contiene una base de datos SQLite manipulada, los nombres de tabla controlados por el atacante se interpolan directamente en las consultas SQL sin parametrización ni escape. Esto permite a un atacante causar denegación de servicio y lograr inyección SQL. La versión 4.4.6 corrige el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/04/2026

Vulnerabilidad en Grafana OSS de Grafana (CVE-2026-33375)

Fecha de publicación:
26/03/2026
Idioma:
Español
El plugin de fuente de datos de Grafana MSSQL contiene un fallo lógico que permite a un usuario con pocos privilegios (Visor) eludir las restricciones de la API y desencadenar un agotamiento catastrófico de la memoria por Out-Of-Memory (OOM), lo que provoca la caída del contenedor anfitrión.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/03/2026

Vulnerabilidad en Lychee de LycheeOrg (CVE-2026-33537)

Fecha de publicación:
26/03/2026
Idioma:
Español
Lychee es una herramienta de gestión de fotos gratuita y de código abierto. El parche introducido para GHSA-cpgw-wgf3-xc6v (SSRF a través de 'Photo::fromUrl') contiene una comprobación de validación de IP incompleta que no logra bloquear las direcciones de bucle invertido y las direcciones de enlace local. Antes de la versión 7.5.1, un usuario autenticado aún puede acceder a servicios internos utilizando direcciones IP directas, eludiendo las cuatro configuraciones de protección incluso cuando están configuradas con sus valores predeterminados seguros. La versión 7.5.1 contiene una solución para el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
01/04/2026