Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Vim (CVE-2026-28420)

Fecha de publicación:
27/02/2026
Idioma:
Español
Vim es un editor de texto de código abierto y de línea de comandos. Antes de la versión 9.2.0076, hay una escritura de desbordamiento de búfer basado en montículo y una lectura fuera de límites en el emulador de terminal de Vim al procesar caracteres combinatorios máximos de planos suplementarios de Unicode. La versión 9.2.0076 corrige el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/03/2026

Vulnerabilidad en Vim (CVE-2026-28421)

Fecha de publicación:
27/02/2026
Idioma:
Español
Vim es un editor de texto de código abierto, de línea de comandos. En las versiones anteriores a la 9.2.0077, existen un desbordamiento de búfer de pila y un fallo de segmentación (SEGV) en la lógica de recuperación de archivos de intercambio de Vim. Ambos son causados por campos no validados leídos de bloques de puntero manipulados dentro de un archivo de intercambio. La versión 9.2.0077 corrige el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/03/2026

Vulnerabilidad en vim (CVE-2026-28422)

Fecha de publicación:
27/02/2026
Idioma:
Español
Vim es un editor de texto de código abierto, de línea de comandos. Antes de la versión 9.2.0078, ocurre un desbordamiento de búfer de pila en 'build_stl_str_hl()' al renderizar una línea de estado con un carácter de relleno multibyte en una terminal muy ancha. La versión 9.2.0078 corrige el problema.
Gravedad CVSS v3.1: BAJA
Última modificación:
02/03/2026

Vulnerabilidad en Vim (CVE-2026-28418)

Fecha de publicación:
27/02/2026
Idioma:
Español
Vim es un editor de texto de código abierto y de línea de comandos. Antes de la versión 9.2.0074, hay un desbordamiento de búfer basado en montículo con lectura fuera de límites en la lógica de análisis de archivos de etiquetas estilo Emacs de Vim. Al procesar un archivo de etiquetas malformado, Vim puede ser engañado para leer hasta 7 bytes más allá del límite de memoria asignada. La versión 9.2.0074 corrige el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/03/2026

CVE-2026-28414

Fecha de publicación:
27/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Gradio is an open-source Python package designed for quick prototyping. Prior to version 6.7, Gradio apps running on Window with Python 3.13+ are vulnerable to an absolute path traversal issue that enables unauthenticated attackers to read arbitrary files from the file system. Python 3.13+ changed the definition of `os.path.isabs` so that root-relative paths like `/windows/win.ini` on Windows are no longer considered absolute paths, resulting in a vulnerability in Gradio's logic for joining paths safely. This can be exploited by unauthenticated attackers to read arbitrary files from the Gradio server, even when Gradio is set up with authentication. Version 6.7 fixes the issue.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/03/2026

Vulnerabilidad en Gradio (CVE-2026-28415)

Fecha de publicación:
27/02/2026
Idioma:
Español
Gradio es un paquete Python de código abierto diseñado para la creación rápida de prototipos. Antes de la versión 6.6.0, la función _redirect_to_target() en el flujo OAuth de Gradio acepta un parámetro de consulta _target_url no validado, lo que permite la redirección a URL externas arbitrarias. Esto afecta a los endpoints /logout y /login/callback en aplicaciones Gradio con OAuth habilitado (es decir, aplicaciones que se ejecutan en Hugging Face Spaces con gr.LoginButton). A partir de la versión 6.6.0, el parámetro _target_url se sanea para usar solo la ruta, la consulta y el fragmento, eliminando cualquier esquema o host.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/03/2026

Vulnerabilidad en Gradio (CVE-2026-28416)

Fecha de publicación:
27/02/2026
Idioma:
Español
Gradio es un paquete Python de código abierto diseñado para la creación rápida de prototipos. Antes de la versión 6.6.0, una vulnerabilidad de falsificación de petición del lado del servidor (SSRF) en Gradio permite a un atacante realizar peticiones HTTP arbitrarias desde el servidor de una víctima al alojar un Gradio Space malicioso. Cuando una aplicación víctima utiliza 'gr.load()' para cargar un Space controlado por el atacante, se confía en la 'proxy_url' maliciosa de la configuración y se añade a la lista de permitidos, lo que permite al atacante acceder a servicios internos, endpoints de metadatos en la nube y redes privadas a través de la infraestructura de la víctima. La versión 6.6.0 corrige el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/03/2026

Vulnerabilidad en Vim (CVE-2026-28417)

Fecha de publicación:
27/02/2026
Idioma:
Español
Vim es un editor de texto de código abierto de línea de comandos. Antes de la versión 9.2.0073, hay una vulnerabilidad de inyección de comandos del sistema operativo en el plugin estándar 'netrw' incluido con Vim. Al inducir a un usuario a abrir una URL manipulada (por ejemplo, usando el gestor de protocolo 'scp://'), un atacante puede ejecutar comandos de shell arbitrarios con los privilegios del proceso de Vim. La versión 9.2.0073 soluciona el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/03/2026

CVE-2026-28411

Fecha de publicación:
27/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** WeGIA is a web manager for charitable institutions. Prior to version 3.6.5, an unsafe use of the `extract()` function on the `$_REQUEST` superglobal allows an unauthenticated attacker to overwrite local variables in multiple PHP scripts. This vulnerability can be leveraged to completely bypass authentication checks, allowing unauthorized access to administrative and protected areas of the WeGIA application. Version 3.6.5 fixes the issue.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/03/2026

CVE-2026-28409

Fecha de publicación:
27/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** WeGIA is a web manager for charitable institutions. Prior to version 3.6.5, a critical Remote Code Execution (RCE) vulnerability exists in the WeGIA application's database restoration functionality. An attacker with administrative access (which can be obtained via the previously reported Authentication Bypass) can execute arbitrary OS commands on the server by uploading a backup file with a specifically crafted filename. Version 3.6.5 fixes the issue.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/03/2026

CVE-2026-28400

Fecha de publicación:
27/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Docker Model Runner (DMR) is software used to manage, run, and deploy AI models using Docker. Versions prior to 1.0.16 expose a POST `/engines/_configure` endpoint that accepts arbitrary runtime flags without authentication. These flags are passed directly to the underlying inference server (llama.cpp). By injecting the --log-file flag, an attacker with network access to the Model Runner API can write or overwrite arbitrary files accessible to the Model Runner process. When bundled with Docker Desktop (where Model Runner is enabled by default since version 4.46.0), it is reachable from any default container at model-runner.docker.internal without authentication. In this context, the file overwrite can target the Docker Desktop VM disk (`Docker.raw` ), resulting in the destruction of all containers, images, volumes, and build history. However, in specific configurations and with user interaction, it is possible to convert this vulnerability in a container escape. The issue is fixed in Docker Model Runner 1.0.16. Docker Desktop users should update to 4.61.0 or later, which includes the fixed Model Runner. A workaround is available. For Docker Desktop users, enabling Enhanced Container Isolation (ECI) blocks container access to Model Runner, preventing exploitation. However, if the Docker Model Runner is exposed to localhost over TCP in specific configurations, the vulnerability is still exploitable.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/03/2026

CVE-2026-28402

Fecha de publicación:
27/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** nimiq/core-rs-albatross is a Rust implementation of the Nimiq Proof-of-Stake protocol based on the Albatross consensus algorithm. Prior to version 1.2.2, a malicious or compromised validator that is elected as proposer can publish a macro block proposal where `header.body_root` does not match the actual macro body hash. The proposal can pass proposal verification because the macro proposal verification path validates the header but does not validate the binding `body_root == hash(body)`; later code expects this binding and may panic on mismatch, crashing validators. Note that the impact is only for validator nodes. The patch for this vulnerability is formally released as part of v1.2.2. The patch adds the corresponding body root verification in the proposal checks. No known workarounds are available.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/03/2026