Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en prime de birkir (CVE-2026-1169)

Fecha de publicación:
19/01/2026
Idioma:
Español
Una vulnerabilidad de seguridad ha sido detectada en birkir prime hasta 0.4.0.beta.0. Esta vulnerabilidad afecta a código desconocido. Dicha manipulación conduce a falsificación de petición en sitios cruzados. El ataque puede ser lanzado remotamente. El exploit ha sido divulgado públicamente y puede ser usado. El proyecto fue informado del problema tempranamente a través de un informe de problema pero no ha respondido aún.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en AION de HCL Software (CVE-2025-52659)

Fecha de publicación:
19/01/2026
Idioma:
Español
HCL AION versión 2 está afectada por una vulnerabilidad de respuesta HTTP cacheable. Esto puede llevar al almacenamiento no intencionado de contenido sensible o dinámico, lo que podría resultar en acceso no autorizado o revelación de información.
Gravedad CVSS v3.1: BAJA
Última modificación:
25/04/2026

Vulnerabilidad en AION de HCL Software (CVE-2025-52661)

Fecha de publicación:
19/01/2026
Idioma:
Español
HCL AION versión 2 está afectada por una vulnerabilidad de JWT Token Expiry Too Long. Esto puede aumentar el riesgo de uso indebido del token, lo que podría resultar en acceso no autorizado si el token se ve comprometido.
Gravedad CVSS v3.1: BAJA
Última modificación:
25/04/2026

Vulnerabilidad en AION de HCL Software (CVE-2025-52660)

Fecha de publicación:
19/01/2026
Idioma:
Español
HCL AION está afectado por una vulnerabilidad de carga de archivos sin restricciones. Esto puede permitir cargas de archivos maliciosos, lo que podría resultar en ejecución de código no autorizada o compromiso del sistema.
Gravedad CVSS v3.1: BAJA
Última modificación:
25/04/2026

Vulnerabilidad en FreeRDP (CVE-2026-23532)

Fecha de publicación:
19/01/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.21.0, un desbordamiento de búfer de pila del lado del cliente ocurre en la ruta 'gdi_SurfaceToSurface' del cliente FreeRDP debido a una falta de coincidencia entre la sujeción del rectángulo de destino y el tamaño de copia real. Un servidor malicioso puede desencadenar un desbordamiento de búfer de pila del lado del cliente, causando un fallo (DoS) y una posible corrupción de la pila con riesgo de ejecución de código dependiendo del comportamiento del asignador y del diseño de la pila circundante. La versión 3.21.0 contiene un parche para el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
28/01/2026

Vulnerabilidad en HiPER 810 de UTT (CVE-2026-1162)

Fecha de publicación:
19/01/2026
Idioma:
Español
Se ha encontrado un fallo en UTT HiPER 810 1.7.4-141218. El elemento afectado es la función strcpy del archivo /goform/setSysAdm. Esta manipulación del argumento passwd1 causa desbordamiento de búfer. La explotación remota del ataque es posible. El exploit ha sido publicado y puede ser utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/02/2026

Vulnerabilidad en Koko Analytics (CVE-2026-22850)

Fecha de publicación:
19/01/2026
Idioma:
Español
Koko Analytics es un plugin de análisis de código abierto para WordPress. Las versiones anteriores a la 2.1.3 son vulnerables a la ejecución arbitraria de SQL debido a la exportación/importación de datos analíticos sin escapar y a una importación de SQL administrativa poco restrictiva. Los visitantes no autenticados pueden enviar valores arbitrarios de ruta (`pa`) y de origen (`r`) al punto final de seguimiento público en src/Resources/functions/collect.php, que almacena esas cadenas tal cual en las tablas de análisis. La lógica de exportación de administración en src/Admin/Data_Export.php escribe estos valores almacenados directamente en sentencias SQL INSERT sin escapar. Una ruta manipulada como "),(“999”,'x'); "DROP TABLE wp_users;--" se sale de la lista de valores. Cuando un administrador importa posteriormente ese archivo de exportación, el controlador de importación en src/Admin/Data_Import.php lee el SQL cargado con file_get_contents, realiza solo una comprobación superficial del encabezado, divide por puntos y coma, y ejecuta cada instrucción mediante $wpdb->query sin validar los nombres de las tablas ni los tipos de instrucción. Además, cualquier usuario autenticado con el permiso manage_koko_analytics puede subir un archivo .sql arbitrario y hacer que se ejecute de la misma manera permisiva. En conjunto, las entradas controladas por el atacante fluyen desde el punto final de seguimiento hacia el SQL exportado y a través del canal de ejecución de la importación, o directamente mediante subidas maliciosas, lo que permite la ejecución arbitraria de SQL. En el peor de los casos, los atacantes pueden ejecutar código SQL arbitrario en la base de datos de WordPress, lo que les permitiría eliminar tablas fundamentales (por ejemplo, wp_users), crear cuentas de administrador con puertas traseras o llevar a cabo otras acciones destructivas o de escalada de privilegios. La versión 2.1.3 corrige este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/03/2026

Vulnerabilidad en FreeRDP (CVE-2026-23530)

Fecha de publicación:
19/01/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.21.0, 'freerdp_bitmap_decompress_planar' no valida 'nSrcWidth'/'nSrcHeight' contra 'planar->maxWidth'/'maxHeight' antes de la decodificación RLE. Un servidor malicioso puede desencadenar un desbordamiento de búfer de pila del lado del cliente, causando un fallo (DoS) y una posible corrupción de la pila con riesgo de ejecución de código dependiendo del comportamiento del asignador y del diseño de la pila circundante. La versión 3.21.0 contiene un parche para el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
28/01/2026

Vulnerabilidad en FreeRDP (CVE-2026-23531)

Fecha de publicación:
19/01/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.21.0, en ClearCodec, cuando 'glyphData' está presente, 'clear_decompress' llama a 'freerdp_image_copy_no_overlap' sin validar el rectángulo de destino, lo que permite una lectura/escritura fuera de límites a través de actualizaciones de superficie RDPGFX manipuladas. Un servidor malicioso puede desencadenar un desbordamiento de búfer de pila del lado del cliente, causando un fallo (DoS) y una potencial corrupción de pila con riesgo de ejecución de código, dependiendo del comportamiento del asignador y del diseño de pila circundante. La versión 3.21.0 contiene un parche para el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
28/01/2026

Vulnerabilidad en fastify-express de fastify (CVE-2026-22037)

Fecha de publicación:
19/01/2026
Idioma:
Español
El plugin @fastify/express añade compatibilidad completa con Express a Fastify. Existe una vulnerabilidad de seguridad en @fastify/express anterior a la versión 4.0.3 donde el middleware registrado con un prefijo de ruta específico puede ser eludido utilizando caracteres codificados en URL (p. ej., '/%61dmin' en lugar de '/admin'). Mientras que el motor de middleware no logra coincidir con la ruta codificada y omite la ejecución, el router subyacente de Fastify decodifica correctamente la ruta y coincide con el manejador de ruta, permitiendo a los atacantes acceder a puntos finales protegidos sin las restricciones del middleware. La vulnerabilidad es causada por cómo @fastify/express compara las solicitudes con las rutas de middleware registradas. Esta vulnerabilidad es similar a, pero difiere de, CVE-2026-22031 porque este es un módulo npm diferente con su propio código. La versión 4.0.3 de @fastify/express contiene un parche para el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en lobe-chat de lobehub (CVE-2026-23522)

Fecha de publicación:
19/01/2026
Idioma:
Español
LobeChat es una plataforma de aplicación de chat de código abierto. Antes de la versión 2.0.0-next.193, el endpoint tRPC 'knowledgeBase.removeFilesFromKnowledgeBase' permite a los usuarios autenticados eliminar archivos de cualquier base de conocimiento sin verificar la propiedad. El filtro 'userId' en la consulta de la base de datos está comentado, lo que permite a los atacantes eliminar archivos de KB de otros usuarios si conocen el ID de la base de conocimiento y el ID del archivo. Aunque la vulnerabilidad está confirmada, la explotación práctica requiere conocer el ID de KB del objetivo y el ID del archivo del objetivo. Estos ID son aleatorios y no son fácilmente enumerables. Sin embargo, los ID pueden filtrarse a través de enlaces compartidos, registros, encabezados de referencia y demás. La falta de verificación de autorización es una falla de seguridad crítica de todos modos. Los usuarios deben actualizar a la versión 2.0.0-next.193 para recibir un parche.
Gravedad CVSS v3.1: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en middie de fastify (CVE-2026-22031)

Fecha de publicación:
19/01/2026
Idioma:
Español
@fastify/middie es el plugin que añade soporte de middleware potenciado a Fastify. Una vulnerabilidad de seguridad existe en @fastify/middie anterior a la versión 9.1.0 donde el middleware registrado con un prefijo de ruta específico puede ser evadido usando caracteres codificados en URL (p. ej., '/%61dmin' en lugar de '/admin'). Mientras que el motor de middleware falla al coincidir con la ruta codificada y omite la ejecución, el router subyacente de Fastify decodifica correctamente la ruta y coincide con el manejador de ruta, permitiendo a los atacantes acceder a puntos finales protegidos sin las restricciones del middleware. La versión 9.1.0 corrige el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/03/2026