Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en MessagePack para Java (CVE-2026-21452)

Fecha de publicación:
02/01/2026
Idioma:
Español
MessagePack para Java es una implementación de serializador para Java. Una vulnerabilidad de denegación de servicio existe en versiones anteriores a la 0.9.11 al deserializar archivos .msgpack que contienen objetos EXT32 con longitudes de carga útil controladas por el atacante. Aunque MessagePack-Java analiza los encabezados de extensión de forma perezosa, luego confía en la longitud de carga útil EXT declarada al materializar los datos de la extensión. Cuando se invoca ExtensionValue.getData(), la biblioteca intenta asignar una matriz de bytes de la longitud declarada sin imponer ningún límite superior. Un archivo .msgpack malicioso de solo unos pocos bytes puede, por lo tanto, desencadenar una asignación de pila ilimitada, lo que resulta en el agotamiento de la pila de la JVM, la terminación del proceso o la indisponibilidad del servicio. Esta vulnerabilidad se desencadena durante la carga / deserialización del modelo, lo que la convierte en una vulnerabilidad de formato de modelo adecuada para la explotación remota. La vulnerabilidad permite un ataque remoto de denegación de servicio contra aplicaciones que deserializan archivos de modelo .msgpack no confiables utilizando MessagePack para Java. Un archivo .msgpack especialmente diseñado pero sintácticamente válido que contiene un objeto EXT32 con una longitud de carga útil excesivamente grande y controlada por el atacante puede desencadenar una asignación de memoria ilimitada durante la deserialización. Cuando se carga el archivo del modelo, la biblioteca confía en los metadatos de longitud declarada e intenta asignar una matriz de bytes de ese tamaño, lo que lleva a un rápido agotamiento de la pila, una recolección de basura excesiva o la terminación inmediata de la JVM con un OutOfMemoryError. El ataque no requiere bytes malformados, interacción del usuario o privilegios elevados y puede explotarse de forma remota en entornos del mundo real como registros de modelos, servicios de inferencia, pipelines de CI/CD y plataformas de alojamiento de modelos basadas en la nube que aceptan o recuperan artefactos .msgpack. Debido a que el archivo malicioso es extremadamente pequeño pero válido, puede eludir los mecanismos básicos de validación y escaneo, lo que resulta en una indisponibilidad completa del servicio y posibles fallas en cascada en los sistemas de producción. La versión 0.9.11 corrige la vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2026

Vulnerabilidad en listmonk (CVE-2026-21483)

Fecha de publicación:
02/01/2026
Idioma:
Español
listmonk es un gestor de boletines y listas de correo autónomo y autoalojado. Antes de la versión 6.0.0, un usuario con privilegios inferiores y permisos de gestión de campañas puede inyectar JavaScript malicioso en campañas o plantillas. Cuando un usuario con privilegios superiores (Super Admin) ve o previsualiza este contenido, el XSS se ejecuta en el contexto de su navegador, permitiendo al atacante realizar acciones privilegiadas como crear cuentas de administrador con puerta trasera. El ataque puede ser instrumentalizado a través de la función de archivo público, donde las víctimas simplemente necesitan visitar un enlace - no se requiere hacer clic en la previsualización. La versión 6.0.0 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en Bagisto (CVE-2026-21449)

Fecha de publicación:
02/01/2026
Idioma:
Español
Bagisto es una plataforma de comercio electrónico Laravel de código abierto. Las versiones anteriores a la 2.3.10 son vulnerables a la inyección de plantillas del lado del servidor a través del nombre y apellido de un usuario con bajos privilegios. La versión 2.3.10 corrige el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
08/01/2026

Vulnerabilidad en Bagisto (CVE-2026-21450)

Fecha de publicación:
02/01/2026
Idioma:
Español
Bagisto es una plataforma de comercio electrónico laravel de código abierto. Las versiones anteriores a la 2.3.10 son vulnerables a la inyección de plantillas del lado del servidor a través del parámetro type, lo que puede conducir a la ejecución remota de código o a otra explotación. La versión 2.3.10 corrige el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
08/01/2026

Vulnerabilidad en Bagisto (CVE-2026-21451)

Fecha de publicación:
02/01/2026
Idioma:
Español
Bagisto es una plataforma de comercio electrónico laravel de código abierto. Existe una vulnerabilidad de cross-site scripting (XSS) almacenado en Bagisto en versiones anteriores a la 2.3.10 dentro del editor de páginas del CMS. Aunque la plataforma normalmente intenta sanear las etiquetas '
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/01/2026

Vulnerabilidad en Bagisto (CVE-2026-21448)

Fecha de publicación:
02/01/2026
Idioma:
Español
Bagisto es una plataforma de comercio electrónico laravel de código abierto. Las versiones anteriores a la 2.3.10 son vulnerables a la inyección de plantillas del lado del servidor. Cuando un cliente normal pide cualquier producto, en el paso 'añadir dirección' pueden inyectar un valor para ejecutar en la vista de administrador. El problema puede llevar a la ejecución remota de código. La versión 2.3.10 contiene un parche.
Gravedad CVSS v4.0: ALTA
Última modificación:
08/01/2026

Vulnerabilidad en Bagisto (CVE-2026-21447)

Fecha de publicación:
02/01/2026
Idioma:
Español
Bagisto es una plataforma de eCommerce laravel de código abierto. Antes de la versión 2.3.10, una vulnerabilidad de Referencia Directa a Objeto Insegura en la función de reordenar pedidos del cliente permite a cualquier cliente autenticado añadir artículos del pedido de otro cliente a su propio carrito de compras manipulando el parámetro de ID de pedido. Esto expone información de compra sensible y posibilita un fraude potencial. La versión 2.3.10 corrige el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/01/2026

Vulnerabilidad en Bagisto (CVE-2026-21446)

Fecha de publicación:
02/01/2026
Idioma:
Español
Bagisto es una plataforma de comercio electrónico laravel de código abierto. En versiones de la rama 2.3 anteriores a la 2.3.10, las rutas de la API permanecen activas incluso después de que la instalación inicial se haya completado. Los endpoints de la API subyacentes ('/install/api/*') son directamente accesibles y explotables sin ninguna autenticación. Un atacante puede omitir el instalador de Ib por completo llamando directamente a los endpoints de la API. Esto permite a cualquier atacante no autenticado crear cuentas de administrador, modificar configuraciones de la aplicación y potencialmente sobrescribir datos existentes. La versión 2.3.10 corrige el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
08/01/2026

Vulnerabilidad en Langflow (CVE-2026-21445)

Fecha de publicación:
02/01/2026
Idioma:
Español
Langflow es una herramienta para construir y desplegar agentes y flujos de trabajo impulsados por IA. Antes de la versión 1.7.0.dev45, múltiples puntos finales críticos de la API en Langflow carecen de controles de autenticación. El problema permite a cualquier usuario no autenticado acceder a datos sensibles de conversaciones de usuarios, historiales de transacciones y realizar operaciones destructivas, incluida la eliminación de mensajes. Esto afecta a los puntos finales que manejan datos personales y operaciones del sistema que deberían requerir una autorización adecuada. La versión 1.7.0.dev45 contiene un parche.
Gravedad CVSS v4.0: ALTA
Última modificación:
16/01/2026

Vulnerabilidad en yeqifu warehouse (CVE-2026-0571)

Fecha de publicación:
02/01/2026
Idioma:
Español
Una falla de seguridad ha sido descubierta en yeqifu warehouse hasta aaf29962ba407d22d991781de28796ee7b4670e4. Afectada por este problema es la función createResponseEntity del archivo warehouse\src\main\java\com\yeqifu\sys\common\AppFileUtils.java. La manipulación del argumento path resulta en salto de ruta. El ataque puede ser lanzado remotamente. El exploit ha sido publicado y puede ser usado para ataques. Este producto opera bajo un modelo de lanzamiento continuo, asegurando la entrega continua. Consecuentemente, no hay detalles de versión ni para las versiones afectadas ni para las actualizadas.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Emlog (CVE-2026-21432)

Fecha de publicación:
02/01/2026
Idioma:
Español
Emlog es un sistema de creación de sitios web de código abierto. La versión 2.5.23 tiene una vulnerabilidad de cross-site scripting almacenado que puede llevar a la toma de control de cuentas, incluyendo la toma de control de cuentas de administrador. A la fecha de publicación, no hay versiones parcheadas conocidas disponibles.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/01/2026

Vulnerabilidad en Emlog (CVE-2026-21433)

Fecha de publicación:
02/01/2026
Idioma:
Español
Emlog es un sistema de construcción de sitios web de código abierto. Las versiones hasta la 2.5.19 inclusive son vulnerables a solicitudes fuera de banda (OOB) del lado del servidor / SSRF a través de archivos SVG subidos. Un atacante puede subir un SVG manipulado a http[:]//emblog/admin/media[.]php que contiene referencias a recursos externos. Cuando el servidor procesa/renderiza el SVG (generación de miniaturas, vista previa o sanitización), emite una solicitud HTTP al host controlado por el atacante. Impacto: SSRF/OOB del lado del servidor que conduce a sondeo de red interna y posible exposición de metadatos/credenciales. En el momento de la publicación, no hay versiones parcheadas conocidas disponibles.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/01/2026