Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en HotCRP de kohler (CVE-2026-23836)

Fecha de publicación:
19/01/2026
Idioma:
Español
HotCRP es software de revisión de conferencias. Un problema introducido en abril de 2024 en la versión 3.1 llevó a una generación de código insuficientemente saneado para las fórmulas de HotCRP, lo que permitió a los usuarios desencadenar la ejecución de código PHP arbitrario. El problema está parcheado en la versión de lanzamiento 3.2.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/02/2026

Vulnerabilidad en FreeRDP (CVE-2026-23884)

Fecha de publicación:
19/01/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.21.0, la eliminación de mapas de bits fuera de pantalla deja 'gdi->drawing' apuntando a memoria liberada, causando UAF cuando llegan paquetes de actualización relacionados. Un servidor malicioso puede desencadenar un uso después de la liberación del lado del cliente, causando un fallo (DoS) y una posible corrupción del heap con riesgo de ejecución de código, dependiendo del comportamiento del asignador y del diseño del heap circundante. La versión 3.21.0 contiene un parche para el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
28/01/2026

Vulnerabilidad en FreeRDP (CVE-2026-23533)

Fecha de publicación:
19/01/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.21.0, se produce un desbordamiento de búfer de montón del lado del cliente en la ruta de decodificación RDPGFX ClearCodec cuando datos residuales creados maliciosamente causan escrituras fuera de límites durante la salida de color. Un servidor malicioso puede desencadenar un desbordamiento de búfer de montón del lado del cliente, causando un fallo (DoS) y una posible corrupción del montón con riesgo de ejecución de código dependiendo del comportamiento del asignador y del diseño del montón circundante. La versión 3.21.0 contiene un parche para el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
28/01/2026

Vulnerabilidad en FreeRDP (CVE-2026-23534)

Fecha de publicación:
19/01/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.21.0, un desbordamiento de búfer de montón del lado del cliente ocurre en la ruta de decodificación de las bandas ClearCodec cuando coordenadas de banda manipuladas permiten escrituras más allá del final del búfer de superficie de destino. Un servidor malicioso puede desencadenar un desbordamiento de búfer de montón del lado del cliente, causando un fallo (DoS) y una posible corrupción del montón con riesgo de ejecución de código dependiendo del comportamiento del asignador y del diseño del montón circundante. La versión 3.21.0 contiene un parche para el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
28/01/2026

Vulnerabilidad en FreeRDP (CVE-2026-23732)

Fecha de publicación:
19/01/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.21.0, el análisis de FastGlyph confía en 'cbData'/la longitud restante y nunca valida contra el tamaño mínimo implícito por 'cx/cy'. Un servidor malicioso puede desencadenar un desbordamiento de búfer global del lado del cliente, causando un fallo (DoS). La versión 3.21.0 contiene un parche para el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
28/01/2026

Vulnerabilidad en openproject de opf (CVE-2026-23625)

Fecha de publicación:
19/01/2026
Idioma:
Español
OpenProject es un software de gestión de proyectos de código abierto y basado en la web. Las versiones 16.3.0 a la 16.6.4 están afectadas por una vulnerabilidad de cross-site scripting almacenado en la vista de Hoja de Ruta. La vista de hoja de ruta de OpenProject renderiza la lista de 'Paquetes de trabajo relacionados' para cada versión. Cuando una versión contiene paquetes de trabajo de un proyecto diferente (por ejemplo, un subproyecto), el ayudante link_to_work_package antepone package.project.to_s al enlace y devuelve la cadena completa con .html_safe. Debido a que los nombres de los proyectos son controlados por el usuario y no se produce ningún escape antes de llamar a html_safe, cualquier HTML colocado en el nombre de un subproyecto se inyecta textualmente en la página. El problema subyacente se mitiga en las versiones 16.6.5 y 17.0.0 al establecer un encabezado 'X-Content-Type-Options: nosniff', que estuvo en su lugar hasta una refactorización a la política de seguridad de contenido estándar de Rails, que no aplicó correctamente este encabezado en la nueva configuración desde OpenProject 16.3.0. Aquellos que no puedan actualizar sus instalaciones deben asegurarse de añadir un encabezado 'X-Content-Type-Options: nosniff' en su servidor de aplicaciones web de proxy.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/02/2026

Vulnerabilidad en openproject de opf (CVE-2026-23646)

Fecha de publicación:
19/01/2026
Idioma:
Español
OpenProject es un software de gestión de proyectos de código abierto y basado en la web. Los usuarios de versiones de OpenProject anteriores a la 16.6.5 y 17.0.1 tienen la capacidad de ver y finalizar sus sesiones activas a través de Configuración de la cuenta ? Sesiones. Al eliminar una sesión, no se verificaba correctamente si la sesión pertenecía al usuario. Dado que el ID que se utiliza para identificar estos objetos de sesión usa enteros incrementales, los usuarios podían iterar solicitudes usando 'DELETE /my/sessions/:id' y así desautenticar a otros usuarios. Los usuarios no tenían acceso a ninguna información sensible (como identificador de navegador, direcciones IP, etc.) de otros usuarios que se almacena en la sesión. El problema fue parcheado en las versiones de OpenProject 16.6.5 y 17.0.1. No hay soluciones alternativas conocidas disponibles ya que esto no requiere ningún permiso u otro que pueda deshabilitarse temporalmente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/02/2026

Vulnerabilidad en openproject de opf (CVE-2026-23721)

Fecha de publicación:
19/01/2026
Idioma:
Español
OpenProject es un software de gestión de proyectos de código abierto y basado en la web. Cuando se utilizan grupos en OpenProject para gestionar usuarios, los miembros del grupo solo deberían ser visibles para los usuarios que tienen el permiso 'Ver miembros' en cualquier proyecto del que el grupo también sea miembro. Antes de las versiones 17.0.1 y 16.6.5, debido a una comprobación de permisos fallida, si un usuario tenía el permiso 'Ver miembros' en cualquier proyecto, podía enumerar todos los Grupos y ver qué otros usuarios formaban parte del grupo. El problema ha sido solucionado en OpenProject 17.0.1 y 16.6.5. No se conocen soluciones alternativas disponibles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/02/2026

Vulnerabilidad en prime de birkir (CVE-2026-1170)

Fecha de publicación:
19/01/2026
Idioma:
Español
Se detectó una vulnerabilidad en birkir prime hasta 0.4.0.beta.0. Este problema afecta a algún procesamiento desconocido del archivo /graphql del componente GraphQL API. Realizar una manipulación resulta en revelación de información. El ataque puede iniciarse de forma remota. El exploit ahora es público y puede ser utilizado. El proyecto fue informado del problema con antelación a través de un informe de problema, pero aún no ha respondido.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/02/2026

Vulnerabilidad en OpenStack (CVE-2026-22797)

Fecha de publicación:
19/01/2026
Idioma:
Español
Se descubrió un problema en OpenStack keystonemiddleware 10.5 hasta 10.7 antes de 10.7.2, 10.8 y 10.9 antes de 10.9.1, y 10.10 hasta 10.12 antes de 10.12.1. El middleware external_oauth2_token no sanea los encabezados de autenticación entrantes antes de procesar los tokens de OAuth 2.0. Al enviar encabezados de identidad falsificados como X-Is-Admin-Project, X-Roles, o X-User-Id, un atacante autenticado puede escalar privilegios o suplantar a otros usuarios. Todas las implementaciones que utilizan el middleware external_oauth2_token se ven afectadas.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en AION de HCL Software (CVE-2025-55251)

Fecha de publicación:
19/01/2026
Idioma:
Español
HCL AION está afectado por una vulnerabilidad de carga de archivos sin restricciones. Esto puede permitir cargas de archivos maliciosos, lo que podría resultar en ejecución de código no autorizada o compromiso del sistema.
Gravedad CVSS v3.1: BAJA
Última modificación:
25/04/2026

Vulnerabilidad en AION de HCL Software (CVE-2025-55249)

Fecha de publicación:
19/01/2026
Idioma:
Español
HCL AION está afectado por una vulnerabilidad de encabezados de respuesta de seguridad faltantes. La ausencia de encabezados de seguridad estándar puede debilitar la postura de seguridad general de la aplicación y aumentar su susceptibilidad a ataques comunes basados en la web.
Gravedad CVSS v3.1: BAJA
Última modificación:
25/04/2026