Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-24856)

Fecha de publicación:
28/01/2026
Idioma:
Español
iccDEV proporciona un conjunto de librerías y herramientas que permiten la interacción, manipulación y aplicación de perfiles de gestión de color ICC. Las versiones anteriores a la 2.3.1.2 tienen un problema de comportamiento indefinido cuando los valores NaN de punto flotante se convierten a tipos de enteros cortos sin signo durante el análisis XML de perfiles ICC, lo que podría corromper las estructuras de memoria y permitir la ejecución de código arbitrario. Esta vulnerabilidad afecta a los usuarios de la librería iccDEV que procesan perfiles de color ICC. Las vulnerabilidades de inyección de perfiles ICC surgen cuando la entrada controlable por el usuario se incorpora a los datos del perfil ICC u otros blobs binarios estructurados de manera insegura. La versión 2.3.1.2 contiene una solución para el problema. No se conocen soluciones alternativas disponibles.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2026

Vulnerabilidad en NocoDB (CVE-2026-24766)

Fecha de publicación:
28/01/2026
Idioma:
Español
NocoDB es un software para construir bases de datos como hojas de cálculo. Antes de la versión 0.301.0, un usuario autenticado con permisos de creador a nivel de organización puede explotar la contaminación de prototipos en el endpoint '/api/v2/meta/connection/test', provocando que todas las operaciones de escritura de la base de datos fallen en toda la aplicación hasta el reinicio del servidor. Aunque la contaminación técnicamente elude las comprobaciones de autorización de SUPER_ADMIN, no se pueden realizar acciones privilegiadas prácticas porque las operaciones de la base de datos fallan inmediatamente después de la contaminación. La versión 0.301.0 corrige el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2026

Vulnerabilidad en NocoDB (CVE-2026-24767)

Fecha de publicación:
28/01/2026
Idioma:
Español
NocoDB es un software para construir bases de datos como hojas de cálculo. Antes de la versión 0.301.0, existe una vulnerabilidad de falsificación de petición del lado del servidor (SSRF) ciega en la funcionalidad 'uploadViaURL' debido a una petición 'HEAD' desprotegida. Si bien la lógica de recuperación de archivos posterior aplica correctamente las protecciones SSRF, la petición de metadatos inicial se ejecuta sin validación. Esto permite peticiones salientes limitadas a URLs arbitrarias antes de que se apliquen los controles SSRF. La versión 0.301.0 contiene un parche para el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/02/2026

Vulnerabilidad en NocoDB (CVE-2026-24768)

Fecha de publicación:
28/01/2026
Idioma:
Español
NocoDB es un software para construir bases de datos como hojas de cálculo. Antes de la versión 0.301.0, existe una vulnerabilidad de redirección no validada (redirección abierta) en el flujo de inicio de sesión de NocoDB debido a la falta de validación del parámetro `continueAfterSignIn`. Durante la autenticación, NocoDB procesa un valor de redirección controlado por el usuario y realiza condicionalmente una navegación del lado del cliente sin aplicar ninguna restricción sobre el origen, dominio o protocolo del destino. Esto permite a los atacantes redirigir a usuarios autenticados a sitios web externos arbitrarios después del inicio de sesión. Esta vulnerabilidad permite ataques de phishing aprovechando la confianza del usuario en el flujo de inicio de sesión legítimo de NocoDB. Si bien no expone directamente credenciales ni omite la autenticación, aumenta la probabilidad de robo de credenciales a través de ingeniería social. El problema no permite la ejecución de código arbitrario ni la escalada de privilegios, pero socava la integridad de la autenticación. La versión 0.301.0 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
04/02/2026

Vulnerabilidad en NocoDB (CVE-2026-24769)

Fecha de publicación:
28/01/2026
Idioma:
Español
NocoDB es un software para construir bases de datos como hojas de cálculo. Antes de la versión 0.301.0, existe una vulnerabilidad de cross-site scripting (XSS) almacenado en el mecanismo de manejo de archivos adjuntos de NocoDB. Usuarios autenticados pueden subir archivos SVG maliciosos que contienen JavaScript incrustado, los cuales son posteriormente renderizados en línea y ejecutados en los navegadores de otros usuarios que ven el archivo adjunto. Debido a que la carga útil maliciosa se almacena en el lado del servidor y se ejecuta bajo el origen de la aplicación, la explotación exitosa puede llevar a compromiso de la cuenta, exfiltración de datos y acciones no autorizadas realizadas en nombre de los usuarios afectados. La versión 0.301.0 corrige el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/02/2026

Vulnerabilidad en Podman Desktop Extension System (CVE-2026-24835)

Fecha de publicación:
28/01/2026
Idioma:
Español
Podman Desktop es una herramienta gráfica para desarrollar en contenedores y Kubernetes. Una vulnerabilidad crítica de omisión de autenticación en Podman Desktop anterior a la versión 1.25.1 permite a cualquier extensión eludir completamente las comprobaciones de permisos y obtener acceso no autorizado a todas las sesiones de autenticación. La función 'isAccessAllowed()' devuelve incondicionalmente 'true', lo que permite a las extensiones maliciosas suplantar a cualquier usuario, secuestrar sesiones de autenticación y acceder a recursos sensibles sin autorización. Esta vulnerabilidad afecta a todas las versiones de Podman Desktop. La versión 1.25.1 contiene un parche para el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
02/03/2026

Vulnerabilidad en Symfony (CVE-2026-24739)

Fecha de publicación:
28/01/2026
Idioma:
Español
Symfony es un framework PHP para aplicaciones web y de consola y un conjunto de componentes PHP reutilizables. Antes de las versiones 5.4.51, 6.4.33, 7.3.11, 7.4.5 y 8.0.5, el componente Symfony Process no trataba correctamente algunos caracteres (especialmente '=') como 'especiales' al escapar argumentos en Windows. Cuando PHP se ejecuta desde un entorno basado en MSYS2 (por ejemplo, Git Bash) y Symfony Process genera ejecutables nativos de Windows, la conversión de argumentos/rutas de MSYS2 puede manejar incorrectamente los argumentos sin comillas que contienen estos caracteres. Esto puede hacer que el proceso generado reciba argumentos corruptos/truncados en comparación con lo que Symfony pretendía. Si una aplicación (o herramientas como los scripts de Composer) utiliza Symfony Process para invocar comandos de gestión de archivos (por ejemplo, 'rmdir', 'del', etc.) con un argumento de ruta que contiene '=', la capa de conversión de MSYS2 puede alterar el argumento en tiempo de ejecución. En configuraciones afectadas, esto puede resultar en operaciones realizadas en una ruta no deseada, incluyendo la eliminación del contenido de un directorio o unidad más amplio. El problema es particularmente relevante cuando una entrada no confiable puede influir en los argumentos del proceso (directa o indirectamente, por ejemplo, a través de rutas de repositorio, rutas de archivo extraídas, directorios temporales o configuración controlada por el usuario). Las versiones 5.4.51, 6.4.33, 7.3.11, 7.4.5 y 8.0.5 contienen un parche para el problema. Algunas soluciones alternativas están disponibles. Evite ejecutar PHP/sus propias herramientas desde shells basados en MSYS2 en Windows; prefiera cmd.exe o PowerShell para flujos de trabajo que generen ejecutables nativos. Evite pasar rutas que contengan '=' (y caracteres similares sensibles a MSYS2) a Symfony Process cuando opere bajo Git Bash/MSYS2. Cuando sea aplicable, configure MSYS2 para deshabilitar o restringir la conversión de argumentos (por ejemplo, a través de 'MSYS2_ARG_CONV_EXCL'), entendiendo que esto puede afectar el comportamiento de otras herramientas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/02/2026

Vulnerabilidad en Discourse (CVE-2026-24742)

Fecha de publicación:
28/01/2026
Idioma:
Español
Discourse es una plataforma de discusión de código abierto. En versiones anteriores a 3.5.4, 2025.11.2, 2025.12.1 y 2026.1.0, los moderadores no administradores pueden ver información sensible en los registros de acciones del personal que debería estar restringida solo a los administradores. La información expuesta incluye URL y secretos de carga útil de webhook, detalles de claves API, cambios en la configuración del sitio, contenido de mensajes privados, nombres y estructuras de categorías restringidas, y títulos de canales de chat privados. Esto permite a los moderadores eludir los controles de acceso previstos y extraer datos confidenciales al monitorear los registros de acciones del personal. Con secretos de webhook filtrados, un atacante podría potencialmente falsificar eventos de webhook a servicios integrados. Este problema está parcheado en las versiones 3.5.4, 2025.11.2, 2025.12.1 y 2026.1.0. Como solución alternativa, los administradores del sitio deben revisar y limitar los nombramientos de moderadores a usuarios de plena confianza. No existe una solución alternativa basada en la configuración para evitar este acceso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2026

Vulnerabilidad en Discourse (CVE-2026-23743)

Fecha de publicación:
28/01/2026
Idioma:
Español
Discourse es una plataforma de discusión de código abierto. En versiones anteriores a la 3.5.4, 2025.11.2, 2025.12.1 y 2026.1.0, los enlaces permanentes que apuntaban a recursos de acceso restringido (temas privados, categorías, publicaciones o etiquetas ocultas) redirigían a los usuarios a URLs que contenían el slug del recurso, incluso cuando el usuario no tenía acceso para ver el recurso. Esto filtraba información potencialmente sensible (p. ej., títulos de temas privados) a través del encabezado Location de la redirección y el cuadro de búsqueda de la página 404. Este problema está parcheado en las versiones 3.5.4, 2025.11.2, 2025.12.1 y 2026.1.0. No hay soluciones alternativas conocidas disponibles.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/01/2026

Vulnerabilidad en Online Music Site de code-projects (CVE-2026-1534)

Fecha de publicación:
28/01/2026
Idioma:
Español
Se ha identificado una debilidad en code-projects Online Music Site 1.0. Esto afecta una función desconocida del archivo /Administrator/PHP/AdminEditUser.php. Esta manipulación del argumento ID causa inyección SQL. Es posible iniciar el ataque remotamente. El exploit se ha hecho público y podría ser utilizado para ataques.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en Online Music Site de code-projects (CVE-2026-1535)

Fecha de publicación:
28/01/2026
Idioma:
Español
Una vulnerabilidad de seguridad ha sido detectada en code-projects Online Music Site 1.0. Esto afecta una función desconocida del archivo /Administrator/PHP/AdminReply.php. Dicha manipulación del argumento ID conduce a inyección SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado públicamente y puede ser utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en oneflow.index_add de OneFlow (CVE-2025-71007)

Fecha de publicación:
28/01/2026
Idioma:
Español
Una vulnerabilidad de validación de entrada en el componente oneflow.index_add de OneFlow v0.9.0 permite a los atacantes causar una Denegación de Servicio (DoS) mediante una entrada manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2026