Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Echo-Mate de No-Chicken (CVE-2026-4736)

Fecha de publicación:
24/03/2026
Idioma:
Español
Vulnerabilidad de Manejo Inadecuado de Valores en No-Chicken Echo-Mate (SDK/rv1106-sdk/sysdrv/source/kernel/include/net/netfilter módulos). Esta vulnerabilidad está asociada con los archivos de programa nf_tables.H, nft_byteorder.C, nft_meta.C.<br /> <br /> Este problema afecta a Echo-Mate: antes de V250329.
Gravedad CVSS v4.0: ALTA
Última modificación:
24/03/2026

Vulnerabilidad en Lawyer Management System de projectworlds (CVE-2026-4626)

Fecha de publicación:
24/03/2026
Idioma:
Español
Una vulnerabilidad ha sido encontrada en projectworlds Lawyer Management System 1.0. Esto impacta una función desconocida del archivo /lawyer_booking.php. La manipulación del argumento Description lleva a cross site scripting. El ataque puede ser iniciado remotamente. El exploit ha sido divulgado al público y puede ser usado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/04/2026

Vulnerabilidad en ART de artraweditor (CVE-2026-4731)

Fecha de publicación:
24/03/2026
Idioma:
Español
Vulnerabilidad de desbordamiento de entero o desbordamiento cíclico en artraweditor ART (módulos rtengine). Esta vulnerabilidad está asociada con los archivos de programa dcraw.C.<br /> <br /> Este problema afecta a ART: versiones anteriores a la 1.25.12.
Gravedad CVSS v4.0: ALTA
Última modificación:
24/03/2026

Vulnerabilidad en furnace de tildearrow (CVE-2026-4732)

Fecha de publicación:
24/03/2026
Idioma:
Español
Vulnerabilidad de lectura fuera de límites en tildearrow furnace (módulos extern/libsndfile-modified/src). Esta vulnerabilidad está asociada con los archivos de programa flac.C.<br /> <br /> Este problema afecta a furnace: anterior a 0.7.
Gravedad CVSS v4.0: ALTA
Última modificación:
24/03/2026

Vulnerabilidad en ixray-1.6-stcop de ixray-team (CVE-2026-4733)

Fecha de publicación:
24/03/2026
Idioma:
Español
Vulnerabilidad de Exposición de Información Sensible a un Actor No Autorizado en ixray-team ixray-1.6-stcop. Este problema afecta a ixray-1.6-stcop: anterior a 1.3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/03/2026

Vulnerabilidad en modizer de yoyofr (CVE-2026-4734)

Fecha de publicación:
24/03/2026
Idioma:
Español
Vulnerabilidad de restricción inadecuada de operaciones dentro de los límites de un búfer de memoria en yoyofr modizer (módulos libs/libopenmpt/openmpt-trunk/include/premake/contrib/curl/lib). Esta vulnerabilidad está asociada con los archivos de programa imap.C?.<br /> <br /> Este problema afecta a modizer: anterior a la v4.3.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
24/03/2026

Vulnerabilidad en Online Admission System de SourceCodester (CVE-2026-4625)

Fecha de publicación:
24/03/2026
Idioma:
Español
Se ha encontrado un fallo en SourceCodester Online Admission System 1.0. Esto afecta a una función desconocida del archivo /programmes.php. La ejecución de una manipulación del argumento program puede conducir a una inyección SQL. El ataque puede lanzarse de forma remota. El exploit ha sido publicado y puede ser utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/03/2026

Vulnerabilidad en Jeson-Customer-Relationship-Management-System de DefaultFuction (CVE-2026-4623)

Fecha de publicación:
24/03/2026
Idioma:
Español
Una vulnerabilidad de seguridad ha sido detectada en DefaultFuction Jeson-Customer-Relationship-Management-System hasta 1b4679c4d06b90d31dd521c2b000bfdec5a36e00. Esto afecta una función desconocida del archivo /API/System.PHP del componente Módulo API. La manipulación del argumento url conduce a falsificación de petición del lado del servidor. El ataque puede ser iniciado remotamente. El exploit ha sido divulgado públicamente y puede ser utilizado. La entrega continua con lanzamientos progresivos es utilizada por este producto. Por lo tanto, no hay detalles de versión de lanzamientos afectados ni actualizados disponibles. El identificador del parche es f76e7123fe093b8675f88ec8f71725b0dd186310/98bd4eb07fa19d4f2c5228de6395580013c97476. Se sugiere instalar un parche para abordar este problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/03/2026

Vulnerabilidad en Online Library Management System de SourceCodester (CVE-2026-4624)

Fecha de publicación:
24/03/2026
Idioma:
Español
Se detectó una vulnerabilidad en SourceCodester Online Library Management System 1.0. El elemento afectado es una función desconocida del archivo /home.php del componente Gestor de Parámetros. Realizar una manipulación del argumento searchField resulta en inyección SQL. El ataque puede iniciarse de forma remota. El exploit es ahora público y puede ser utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/03/2026

Vulnerabilidad en mod_gnutls de airtower-luna (CVE-2026-33308)

Fecha de publicación:
24/03/2026
Idioma:
Español
Mod_gnutls es un módulo TLS para Apache HTTPD basado en GnuTLS. Antes de la versión 0.13.0, el código para la verificación de certificados de cliente no verificaba el propósito de la clave tal como se establece en la extensión de Uso Extendido de Clave. Un atacante con acceso a la clave privada de un certificado válido emitido por una CA de confianza para la autenticación de cliente TLS pero designado para un propósito diferente podría haber utilizado ese certificado para acceder indebidamente a recursos que requieren autenticación de cliente TLS. Las configuraciones de servidor que no utilizan certificados de cliente (&amp;#39;GnuTLSClientVerify ignore&amp;#39;, el valor predeterminado) no se ven afectadas. El problema se ha solucionado en la versión 0.13.0 reescribiendo la verificación de certificados para usar &amp;#39;gnutls_certificate_verify_peers()&amp;#39; y requiriendo el propósito de clave id-kp-clientAuth (también conocido como &amp;#39;tls_www_client&amp;#39; en GnuTLS) por defecto si la extensión de Uso Extendido de Clave está presente. La nueva opción &amp;#39;GnuTLSClientKeyPurpose&amp;#39; permite anular el propósito de clave esperado si es necesario (consulte el manual para más detalles). El comportamiento para certificados sin una extensión de Uso Extendido de Clave no ha cambiado. Si se utilizan CA (o sub-CA) dedicadas solo para emitir certificados de cliente TLS (no para ningún otro propósito), el problema no tiene impacto práctico.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/03/2026

Vulnerabilidad en LearnDash LMS de StellarWP (CVE-2026-3079)

Fecha de publicación:
24/03/2026
Idioma:
Español
El plugin LearnDash LMS para WordPress es vulnerable a inyección SQL ciega basada en tiempo a través del parámetro &amp;#39;filters[orderby_order]&amp;#39; en la acción AJAX &amp;#39;learndash_propanel_template&amp;#39; en todas las versiones hasta la 5.0.3, inclusive. Esto se debe a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes autenticados, con acceso de nivel Colaborador o superior, añadan consultas SQL adicionales a consultas ya existentes que pueden usarse para extraer información sensible de la base de datos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/03/2026

Vulnerabilidad en mod_gnutls de airtower-luna (CVE-2026-33307)

Fecha de publicación:
24/03/2026
Idioma:
Español
Mod_gnutls es un módulo TLS para Apache HTTPD basado en GnuTLS. En versiones anteriores a la 0.12.3 y 0.13.0, el código para la verificación de certificados del cliente importaba la cadena de certificados enviada por el cliente a un array de tamaño fijo gnutls_x509_crt_t x509[] sin comprobar que el número de certificados fuera menor o igual al tamaño del array. gnutls_x509_crt_t es un typedef para un puntero a una estructura opaca de GnuTLS creada usando gnutls_x509_crt_init() antes de importar datos de certificado en ella, por lo que no se escribieron datos controlados por el atacante en el búfer de pila, pero escribir un puntero después del último elemento del array generalmente provocaba un segfault, y teóricamente podría causar corrupción de pila de otra manera (no observado en la práctica). Las configuraciones del servidor que no utilizan certificados de cliente (GnuTLSClientVerify ignore, el valor predeterminado) no se ven afectadas. El problema se ha solucionado en la versión 0.12.3 comprobando la longitud de la cadena de certificados proporcionada y rechazándola si excede la longitud del búfer, y en la versión 0.13.0 reescribiendo la verificación de certificados para usar gnutls_certificate_verify_peers(), eliminando por completo la necesidad del búfer. No hay solución alternativa. La versión 0.12.3 proporciona la solución mínima para los usuarios de 0.12.x que aún no desean actualizar a la 0.13.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/03/2026