Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ADB-Explorer de Alex4SSB (CVE-2026-27615)

Fecha de publicación:
25/02/2026
Idioma:
Español
ADB Explorer es una interfaz de usuario fluida para ADB en Windows. En versiones anteriores a Beta 0.9.26022, ADB-Explorer permite que la variable de configuración 'ManualAdbPath', que determina la ruta del binario ADB a ejecutar, se establezca en una ruta de Convención de Nomenclatura Universal (UNC) en el archivo de configuración de la aplicación. Esto permite a un atacante establecer la ruta del binario para que apunte a un recurso de red remoto, alojado en un recurso compartido de red controlado por el atacante, otorgando así al atacante control total sobre el binario que ejecuta la aplicación. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código de forma remota en la máquina de una víctima con los privilegios del usuario que ejecuta la aplicación. La explotación es posible al convencer a una víctima de ejecutar un acceso directo de la aplicación que apunta a un archivo de configuración 'App.txt' personalizado, que establece 'ManualAdbPath' (por ejemplo, cuando se descarga en un archivo comprimido). La versión Beta 0.9.26022 corrige el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
27/02/2026

Vulnerabilidad en Hitachi Device Manager (CVE-2025-5781)

Fecha de publicación:
25/02/2026
Idioma:
Español
Vulnerabilidad de exposición de información en Hitachi Ops Center API Configuration Manager, Hitachi Configuration Manager, Hitachi Device Manager permite el secuestro de sesión. Este problema afecta a Hitachi Ops Center API Configuration Manager: desde 10.0.0-00 antes de 11.0.5-00; Hitachi Configuration Manager: desde 8.5.1-00 antes de 11.0.5-00; Hitachi Device Manager: desde 8.4.1-00 antes de 8.6.5-00.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/02/2026

Vulnerabilidad en Parse Dashboard (CVE-2026-27595)

Fecha de publicación:
25/02/2026
Idioma:
Español
Parse Dashboard es un panel de control independiente para gestionar aplicaciones de Parse Server. En las versiones 7.3.0-alpha.42 hasta la 9.0.0-alpha.7, el endpoint de la API del Agente de IA (POST `/apps/:appId/agent`) tiene múltiples vulnerabilidades de seguridad que, cuando se encadenan, permiten a atacantes remotos no autenticados realizar operaciones arbitrarias de lectura y escritura contra cualquier base de datos de Parse Server conectada utilizando la clave maestra. La característica del agente es opcional; los paneles de control sin una configuración de agente no se ven afectados. La corrección en la versión 9.0.0-alpha.8 añade autenticación, validación de CSRF y middleware de autorización por aplicación al endpoint del agente. Los usuarios de solo lectura están restringidos a la `readOnlyMasterKey` con los permisos de escritura eliminados en el lado del servidor. También se corrigió una colisión de clave de caché entre la clave maestra y la clave maestra de solo lectura. Como solución alternativa, elimine o comente el bloque de configuración del agente de su configuración de Parse Dashboard.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
27/02/2026

Vulnerabilidad en rollup (CVE-2026-27606)

Fecha de publicación:
25/02/2026
Idioma:
Español
Rollup es un empaquetador de módulos para JavaScript. Las versiones anteriores a la 2.80.0, 3.30.0 y 4.59.0 del empaquetador de módulos Rollup (específicamente v4.x y presente en el código fuente actual) es vulnerable a una escritura de archivo arbitraria mediante salto de ruta. La sanitización insegura de nombres de archivo en el motor principal permite a un atacante controlar los nombres de archivo de salida (por ejemplo, mediante entradas con nombre de CLI, alias de fragmentos manuales o plugins maliciosos) y usar secuencias de salto ('../') para sobrescribir archivos en cualquier lugar del sistema de archivos del host para el que el proceso de compilación tenga permisos. Esto puede conducir a una ejecución remota de código (RCE) persistente al sobrescribir archivos de configuración críticos del sistema o del usuario. Las versiones 2.80.0, 3.30.0 y 4.59.0 contienen un parche para el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
25/02/2026

Vulnerabilidad en rustfs (CVE-2026-27607)

Fecha de publicación:
25/02/2026
Idioma:
Español
RustFS es un sistema de almacenamiento de objetos distribuido construido en Rust. En las versiones desde la 1.0.0-alpha.56 hasta la 1.0.0-alpha.82, RustFS no valida las condiciones de política en las cargas POST pre-firmadas (PostObject), permitiendo a los atacantes eludir las restricciones de content-length-range, starts-with y Content-Type. Esto permite cargas de archivos no autorizadas que exceden los límites de tamaño, cargas a claves de objeto arbitrarias y suplantación de Content-Type, lo que podría conducir a agotamiento del almacenamiento, acceso no autorizado a datos y elusión de seguridad. La versión 1.0.0-alpha.83 corrige el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2026

Vulnerabilidad en Parse Dashboard (CVE-2026-27608)

Fecha de publicación:
25/02/2026
Idioma:
Español
Parse Dashboard es un panel de control independiente para gestionar aplicaciones de Parse Server. En las versiones 7.3.0-alpha.42 hasta la 9.0.0-alpha.7, el endpoint de la API del Agente de IA (`POST /apps/:appId/agent`) no aplica la autorización. Los usuarios autenticados con ámbito a aplicaciones específicas pueden acceder al endpoint del agente de cualquier otra aplicación cambiando el ID de la aplicación en la URL. A los usuarios de solo lectura se les otorga la clave maestra completa en lugar de la clave maestra de solo lectura y pueden proporcionar permisos de escritura en el cuerpo de la solicitud para realizar operaciones de escritura y eliminación. Solo los paneles de control con la configuración de `agent` habilitada se ven afectados. La corrección en la versión 9.0.0-alpha.8 añade comprobaciones de autorización por aplicación y restringe a los usuarios de solo lectura a la `readOnlyMasterKey` con los permisos de escritura eliminados en el lado del servidor. Como solución alternativa, elimine el bloque de configuración de `agent` de la configuración de su panel de control. Los paneles de control sin una configuración de `agent` no se ven afectados.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
27/02/2026

Vulnerabilidad en OpenEMR (CVE-2026-25135)

Fecha de publicación:
25/02/2026
Idioma:
Español
OpenEMR es una aplicación de gestión de registros de salud electrónicos y práctica médica de código abierto y gratuita. Las versiones anteriores a la 8.0.0 tienen una vulnerabilidad de revelación de información que filtra toda la información de contacto de todos los usuarios, organizaciones y pacientes en el sistema a cualquiera que tenga las capacidades de operación system/(Group,Patient,*).$export y system/Location.read. Esta vulnerabilidad tendrá impacto en las versiones de OpenEMR desde 2023. Esta revelación solo ocurrirá en entornos de muy alta confianza, ya que requiere el uso de un cliente confidencial con intercambio seguro de claves que requiere que un administrador habilite y otorgue permiso antes de que la aplicación pueda siquiera ser utilizada. Esto típicamente solo ocurrirá en comunicación de servidor a servidor entre clientes de confianza que ya tienen acuerdos legales establecidos. La versión 8.0.0 contiene un parche. Como solución alternativa, deshabilite los clientes que tienen los ámbitos vulnerables y solo permita los clientes que no tienen el ámbito system/Location.read hasta que se haya implementado una corrección.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en Endpoint Privilege Manager Agent de CyberArk Software, a Palo Alto Networks Company (CVE-2026-2914)

Fecha de publicación:
25/02/2026
Idioma:
Español
Las versiones 25.10.0 e inferiores del Agente de CyberArk Endpoint Privilege Manager permiten una potencial elevación de privilegios no autorizada aprovechando los diálogos de elevación de CyberArk
Gravedad CVSS v4.0: ALTA
Última modificación:
27/02/2026

Vulnerabilidad en openemr (CVE-2026-24847)

Fecha de publicación:
25/02/2026
Idioma:
Español
OpenEMR es una aplicación gratuita y de código abierto para registros de salud electrónicos y gestión de consultorios médicos. Antes de la versión 8.0.0, el módulo del formulario de Examen Ocular permite a cualquier usuario autenticado ser redirigido a una URL externa arbitraria. Esto puede ser explotado para ataques de phishing contra proveedores de atención médica que utilizan OpenEMR. La versión 8.0.0 corrige el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2026

Vulnerabilidad en openemr (CVE-2026-24849)

Fecha de publicación:
25/02/2026
Idioma:
Español
OpenEMR es una aplicación de gestión de registros médicos electrónicos y práctica médica de código abierto y gratuita. Antes de la versión 7.0.4, el método `disposeDocument()` en `EtherFaxActions.php` permite a los usuarios autenticados leer archivos arbitrarios del sistema de archivos del servidor. Cualquier usuario autenticado (independientemente del nivel de privilegio) puede explotar esta vulnerabilidad para leer archivos sensibles. La versión 7.0.4 corrige el problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/02/2026

Vulnerabilidad en openemr (CVE-2026-24896)

Fecha de publicación:
25/02/2026
Idioma:
Español
OpenEMR es una aplicación gratuita y de código abierto para registros de salud electrónicos y gestión de consultorios médicos. Antes de la versión 8.0.0, existe una vulnerabilidad de control de acceso roto en el endpoint edih_main.php de OpenEMR, que permite a cualquier usuario autenticado —incluidos roles de bajo privilegio como Recepcionista— acceder a los archivos de registro EDI manipulando el parámetro log_select en una solicitud GET. El back-end no aplica el control de acceso basado en roles (RBAC), lo que permite acceder a registros sensibles del sistema fuera de los límites de permisos impuestos por la GUI. La versión 8.0.0 soluciona el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en openemr (CVE-2026-25124)

Fecha de publicación:
25/02/2026
Idioma:
Español
OpenEMR es una aplicación de código abierto y gratuita para registros de salud electrónicos y gestión de consultorios médicos. Antes de la versión 8.0.0, la aplicación OpenEMR es vulnerable a un fallo de control de acceso que permite a usuarios con pocos privilegios, como recepcionistas, exportar la lista completa de mensajes que contiene datos sensibles de pacientes y usuarios. La vulnerabilidad reside en la funcionalidad de exportación de informes de message_list.php, donde no hay una verificación de permisos antes de ejecutar consultas sensibles a la base de datos. El único control implementado es la verificación del token CSRF, lo que no impide el acceso no autorizado a los datos si el token se adquiere por otros medios. La versión 8.0.0 corrige la vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2026