Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en minio (CVE-2026-33419)

Fecha de publicación:
24/03/2026
Idioma:
Español
MinIO es un sistema de almacenamiento de objetos de alto rendimiento. Antes de RELEASE.2026-03-17T21-25-16Z, el endpoint AssumeRoleWithLDAPIdentity del STS (Security Token Service) de MinIO AIStor es vulnerable a la fuerza bruta de credenciales LDAP debido a dos debilidades combinadas: (1) respuestas de error distinguibles que permiten la enumeración de nombres de usuario, y (2) la ausencia de limitación de velocidad en los intentos de autenticación. Un atacante de red no autenticado puede enumerar nombres de usuario LDAP válidos y luego realizar adivinanzas de contraseñas ilimitadas para obtener credenciales STS temporales de estilo AWS, obteniendo acceso a los buckets y objetos S3 de la víctima. Este problema ha sido parcheado en RELEASE.2026-03-17T21-25-16Z.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
08/04/2026

Vulnerabilidad en commonmark de thephpleague (CVE-2026-33347)

Fecha de publicación:
24/03/2026
Idioma:
Español
league/commonmark es un analizador de Markdown de PHP. Desde la versión 2.3.0 hasta antes de la versión 2.8.2, el DomainFilteringAdapter en la extensión Embed es vulnerable a una omisión de la lista de permitidos debido a una aserción de límite de nombre de host faltante en la expresión regular de coincidencia de dominio. Un dominio controlado por un atacante como youtube.com.evil pasa la verificación de la lista de permitidos cuando youtube.com es un dominio permitido. Este problema ha sido parcheado en la versión 2.8.2.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en soft-serve de charmbracelet (CVE-2026-33353)

Fecha de publicación:
24/03/2026
Idioma:
Español
Soft Serve es un servidor Git autoalojable para la línea de comandos. Desde la versión 0.6.0 hasta antes de la versión 0.11.6, una falla de autorización en la importación de repositorios permite a cualquier usuario SSH autenticado clonar un repositorio Git local del servidor, incluyendo el repositorio privado de otro usuario, en un nuevo repositorio que ellos controlan. Este problema ha sido parcheado en la versión 0.11.6.
Gravedad CVSS v4.0: ALTA
Última modificación:
25/03/2026

Vulnerabilidad en vim (CVE-2026-33412)

Fecha de publicación:
24/03/2026
Idioma:
Español
Vim es un editor de texto de línea de comandos, de código abierto. Antes de la versión 9.2.0202, existe una vulnerabilidad de inyección de comandos en la función glob() de Vim en sistemas tipo Unix. Al incluir un carácter de nueva línea (\n) en un patrón pasado a glob(), un atacante podría ejecutar comandos de shell arbitrarios. Esta vulnerabilidad depende de la configuración 'shell' del usuario. Este problema ha sido parcheado en la versión 9.2.0202.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2026

Vulnerabilidad en fast-xml-parser de NaturalIntelligence (CVE-2026-33349)

Fecha de publicación:
24/03/2026
Idioma:
Español
fast-xml-parser permite a los usuarios procesar XML desde un objeto JS sin bibliotecas basadas en C/C++ o callbacks. Desde la versión 4.0.0-beta.3 hasta antes de la versión 5.5.7, el DocTypeReader en fast-xml-parser utiliza comprobaciones de veracidad (truthy checks) de JavaScript para evaluar los límites de configuración maxEntityCount y maxEntitySize. Cuando un desarrollador establece explícitamente cualquiera de los límites en 0 —con la intención de no permitir ninguna entidad o restringir el tamaño de la entidad a cero bytes— la naturaleza 'falsy' de 0 en JavaScript hace que las condiciones de guardia se cortocircuiten, omitiendo completamente los límites. Un atacante que pueda proporcionar entrada XML a dicha aplicación puede desencadenar una expansión de entidad ilimitada, lo que lleva al agotamiento de la memoria y a la denegación de servicio. Este problema ha sido parcheado en la versión 5.5.7.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/03/2026

Vulnerabilidad en solidtime de solidtime-io (CVE-2026-33345)

Fecha de publicación:
24/03/2026
Idioma:
Español
solidtime es una aplicación de seguimiento de tiempo de código abierto. Antes de la versión 0.11.6, el endpoint de detalles del proyecto GET /API/v1/organizations/{org}/projects/{project} permite a cualquier Empleado autenticado acceder a cualquier proyecto en la organización por UUID, incluyendo proyectos privados de los que no son miembros. El endpoint index() aplica correctamente el ámbito visibleByEmployee(), pero show() no lo hace. Este problema ha sido parcheado en la versión 0.11.6.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/03/2026

Vulnerabilidad en keystone de keystonejs (CVE-2026-33326)

Fecha de publicación:
24/03/2026
Idioma:
Español
Keystone es un sistema de gestión de contenido para Node.js. Antes de la versión 6.5.2, el control de acceso {field}.isFilterable puede ser eludido en consultas findMany al pasar un cursor. Esto puede usarse para confirmar la existencia de registros mediante valores de campos protegidos. La corrección para CVE-2025-46720 (elusión de isFilterable a nivel de campo para mutaciones de actualización y eliminación) añadió comprobaciones al parámetro where en las mutaciones de actualización y eliminación; sin embargo, el parámetro cursor en findMany no fue parcheado y acepta el mismo tipo de entrada UniqueWhere. Este problema ha sido parcheado en la versión 6.5.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2026

Vulnerabilidad en FileRise de error311 (CVE-2026-33330)

Fecha de publicación:
24/03/2026
Idioma:
Español
FileRise es un gestor de archivos web autoalojado / servidor WebDAV. Antes de la versión 3.10.0, un problema de control de acceso roto en la integración de ONLYOFFICE de FileRise permite a un usuario autenticado con acceso de solo lectura obtener una callbackUrl de guardado firmada para un archivo y luego falsificar directamente la callback de guardado de ONLYOFFICE para sobrescribir ese archivo con contenido controlado por el atacante. Este problema ha sido parcheado en la versión 3.10.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/03/2026

Vulnerabilidad en FileRise de error311 (CVE-2026-33329)

Fecha de publicación:
24/03/2026
Idioma:
Español
FileRise es un gestor de archivos web / servidor WebDAV autoalojado. Desde la versión 1.0.1 hasta antes de la versión 3.10.0, el parámetro resumableIdentifier en el gestor de carga fragmentada de Resumable.js (UploadModel::handleUpload()) se concatena directamente en las rutas del sistema de archivos sin ninguna sanitización. Un usuario autenticado con permiso de carga puede explotar esto para escribir archivos en directorios arbitrarios en el servidor, eliminar directorios arbitrarios a través de la limpieza posterior al ensamblaje y sondear la existencia de archivos/directorios. Este problema ha sido parcheado en la versión 3.10.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/03/2026

Vulnerabilidad en nicegui de zauberzeug (CVE-2026-33332)

Fecha de publicación:
24/03/2026
Idioma:
Español
NiceGUI es un framework de UI basado en Python. Antes de la versión 3.9.0, las rutas de medios app.add_media_file() y app.add_media_files() de NiceGUI aceptan un parámetro de consulta controlado por el usuario que influye en cómo se leen los archivos durante la transmisión. El parámetro se pasa a la implementación de respuesta de rango sin validación, permitiendo a un atacante eludir la transmisión por bloques y forzar al servidor a cargar archivos completos en la memoria de una sola vez. Con archivos multimedia grandes y solicitudes concurrentes, esto puede llevar a un consumo excesivo de memoria, un rendimiento degradado o denegación de servicio. Este problema ha sido parcheado en la versión 3.9.0.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/03/2026

Vulnerabilidad en dagu de dagu-org (CVE-2026-33344)

Fecha de publicación:
24/03/2026
Idioma:
Español
Dagu es un motor de flujo de trabajo con una interfaz de usuario web integrada. Desde la versión 2.0.0 hasta antes de la versión 2.3.1, la corrección para CVE-2026-27598 añadió ValidateDAGName a CreateNewDAG y reescribió generateFilePath para usar filepath.Base. Esto parcheó la ruta CREATE. Los puntos finales de la API restantes - GET, DELETE, RENAME, EXECUTE - todos pasan el parámetro de ruta URL {fileName} a locateDAG sin llamar a ValidateDAGName. Barras diagonales codificadas con %2F en el segmento {fileName} atraviesan fuera del directorio DAGs. Este problema ha sido parcheado en la versión 2.3.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/03/2026

Vulnerabilidad en orpc de middleapi (CVE-2026-33331)

Fecha de publicación:
24/03/2026
Idioma:
Español
oRPC es una herramienta que ayuda a construir APIs que son de tipo seguro de extremo a extremo y se adhieren a los estándares de OpenAPI. Antes de la versión 1.13.9, existe una vulnerabilidad de cross-site scripting (XSS) almacenado en la generación de documentación de OpenAPI de oRPC. Si un atacante puede controlar cualquier campo dentro de la especificación de OpenAPI (como info.description), pueden salir del contexto JSON y ejecutar JavaScript arbitrario cuando un usuario ve la documentación de la API generada. Este problema ha sido parcheado en la versión 1.13.9.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/03/2026