Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en core de ellanetworks (CVE-2026-33281)

Fecha de publicación:
24/03/2026
Idioma:
Español
Ella Core es un núcleo 5G diseñado para redes privadas. Las versiones anteriores a la 1.6.0 entran en pánico al procesar mensajes NGAP con ID de sesión PDU inválidos fuera de 1-15. Un atacante capaz de enviar mensajes NGAP manipulados a Ella Core puede provocar la caída del proceso, causando una interrupción del servicio para todos los suscriptores conectados. No se requiere autenticación. La versión 1.6.0 añadió validaciones de ID de sesión PDU durante el manejo de mensajes NGAP.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/03/2026

Vulnerabilidad en graphiti de graphiti-api (CVE-2026-33286)

Fecha de publicación:
24/03/2026
Idioma:
Español
Graphiti es un framework que se asienta sobre modelos y los expone a través de una interfaz compatible con JSON:API. Las versiones anteriores a la 1.10.2 tienen una vulnerabilidad de ejecución arbitraria de métodos que afecta la funcionalidad de escritura JSONAPI de Graphiti. Un atacante puede crear una carga útil JSONAPI maliciosa con nombres de relación arbitrarios para invocar cualquier método público en la instancia del modelo subyacente, la clase o sus asociaciones. Cualquier aplicación que exponga puntos finales de escritura de Graphiti (crear/actualizar/eliminar) a usuarios no confiables se ve afectada. El método 'Graphiti::Util::ValidationResponse#all_valid?' llama recursivamente a 'model.send(name)' utilizando nombres de relación tomados directamente de las cargas útiles JSONAPI proporcionadas por el usuario, sin validarlos contra los sideloads configurados del recurso. Esto permite a un atacante ejecutar potencialmente cualquier método público en una instancia de modelo dada, en la clase de la instancia o en instancias o clases asociadas, incluyendo operaciones destructivas. Esto está parcheado en Graphiti v1.10.2. Los usuarios deben actualizar lo antes posible. Algunas soluciones alternativas están disponibles. Asegúrese de que los puntos finales de escritura de Graphiti (crear/actualizar) no sean accesibles para usuarios no confiables y/o aplique fuertes controles de autenticación y autorización antes de que se procese cualquier operación de escritura, por ejemplo, use los parámetros fuertes de Rails para asegurar que solo se procesen parámetros válidos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/03/2026

Vulnerabilidad en go-sdk de modelcontextprotocol (CVE-2026-33252)

Fecha de publicación:
24/03/2026
Idioma:
Español
El SDK de Go MCP utilizaba el encoding/json estándar de Go. Antes de la versión 1.4.1, el transporte HTTP Streamable del SDK de Go aceptaba solicitudes 'POST' de sitio cruzado generadas por el navegador sin validar el encabezado 'Origin' y sin requerir 'Content-Type: application/json'. En implementaciones sin autorización, especialmente configuraciones sin estado o sin sesión, esto permite a un sitio web arbitrario enviar solicitudes MCP a un servidor local y potencialmente activar la ejecución de herramientas. La versión 1.4.1 contiene un parche para el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en activestorage de rails (CVE-2026-33202)

Fecha de publicación:
24/03/2026
Idioma:
Español
Active Storage permite a los usuarios adjuntar archivos locales y en la nube en aplicaciones Rails. Antes de las versiones 8.1.2.1, 8.0.4.1 y 7.2.3.1, el 'DiskService#delete_prefixed' de Active Storage pasa las claves de blob directamente a 'Dir.glob' sin escapar los metacaracteres glob. Si una clave de blob contiene entrada controlada por el atacante o claves generadas a medida con metacaracteres glob, puede ser posible eliminar archivos no deseados del directorio de almacenamiento. Las versiones 8.1.2.1, 8.0.4.1 y 7.2.3.1 contienen un parche.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/03/2026

Vulnerabilidad en salvo de salvo-rs (CVE-2026-33242)

Fecha de publicación:
24/03/2026
Idioma:
Español
Salvo es un framework web de Rust. Las versiones 0.39.0 a 0.89.2 tienen una vulnerabilidad de salto de ruta y omisión de control de acceso en el componente salvo-proxy. La vulnerabilidad permite a un atacante externo no autenticado omitir las restricciones de enrutamiento del proxy y acceder a rutas de backend no deseadas (p. ej., puntos finales protegidos o paneles administrativos). Este problema se origina en la función encode_url_path, que no normaliza las secuencias '../' y las reenvía inadvertidamente tal cual al servidor ascendente al no volver a codificar el carácter '.'. La versión 0.89.3 contiene un parche.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/03/2026

Vulnerabilidad en salvo de salvo-rs (CVE-2026-33241)

Fecha de publicación:
24/03/2026
Idioma:
Español
Salvo es un framework web de Rust. Antes de la versión 0.89.3, las implementaciones de análisis de datos de formulario de Salvo ('form_data()' método y 'Extractible' macro) no aplican límites de tamaño de carga útil antes de leer los cuerpos de las solicitudes en la memoria. Esto permite a los atacantes causar condiciones de falta de memoria (OOM) enviando cargas útiles extremadamente grandes, lo que lleva a caídas del servicio y denegación de servicio. La versión 0.89.3 contiene un parche.
Gravedad CVSS v4.0: ALTA
Última modificación:
24/03/2026

Vulnerabilidad en pipeline de tektoncd (CVE-2026-33211)

Fecha de publicación:
24/03/2026
Idioma:
Español
El proyecto Tekton Pipelines proporciona recursos estilo k8s para declarar pipelines estilo CI/CD. A partir de la versión 1.0.0 y antes de las versiones 1.0.1, 1.3.3, 1.6.1, 1.9.2 y 1.10.2, el resolvedor git de Tekton Pipelines es vulnerable a salto de ruta a través del parámetro 'pathInRepo'. Un inquilino con permiso para crear 'ResolutionRequests' (por ejemplo, creando 'TaskRuns' o 'PipelineRuns' que usan el resolvedor git) puede leer archivos arbitrarios del sistema de archivos del pod del resolvedor, incluyendo tokens de ServiceAccount. El contenido del archivo se devuelve codificado en base64 en 'resolutionrequest.status.data'. Las versiones 1.0.1, 1.3.3, 1.6.1, 1.9.2 y 1.10.2 contienen un parche.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
26/03/2026

Vulnerabilidad en freeciv21 de longturn (CVE-2026-33250)

Fecha de publicación:
24/03/2026
Idioma:
Español
Freeciv21 es un juego de estrategia gratuito de código abierto, por turnos, de construcción de imperios. Las versiones anteriores a la 3.1.1 fallan con un desbordamiento de pila al recibir paquetes especialmente diseñados. Un atacante remoto puede usar esto para derribar cualquier servidor público. Un servidor malicioso puede usar esto para bloquear el juego en la máquina del jugador. No se necesita autenticación y, por defecto, los registros no contienen ninguna información útil. Todos los usuarios deberían actualizar a la versión 3.1.1 de Freeciv21. Ejecutar el servidor detrás de un cortafuegos puede ayudar a mitigar el problema para servidores no públicos. Para juegos locales, Freeciv21 restringe las conexiones al usuario actual y por lo tanto no se ve afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en activesupport de rails (CVE-2026-33176)

Fecha de publicación:
24/03/2026
Idioma:
Español
Active Support es un conjunto de herramientas de bibliotecas de soporte y extensiones del núcleo de Ruby extraídas del framework de Rails. Antes de las versiones 8.1.2.1, 8.0.4.1 y 7.2.3.1, los ayudantes de números de Active Support aceptan cadenas que contienen notación científica (p. ej. '1e10000'), que `BigDecimal` expande en representaciones decimales extremadamente grandes. Esto puede causar una asignación excesiva de memoria y consumo de CPU cuando el número expandido es formateado, posiblemente resultando en una vulnerabilidad de DoS. Las versiones 8.1.2.1, 8.0.4.1 y 7.2.3.1 contienen un parche.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/03/2026

Vulnerabilidad en activestorage de rails (CVE-2026-33195)

Fecha de publicación:
24/03/2026
Idioma:
Español
Active Storage permite a los usuarios adjuntar archivos locales y en la nube en aplicaciones Rails. Antes de las versiones 8.1.2.1, 8.0.4.1 y 7.2.3.1, 'DiskService#path_for' de Active Storage no valida que la ruta del sistema de archivos resuelta permanezca dentro del directorio raíz de almacenamiento. Si se utiliza una clave de blob que contiene secuencias de salto de ruta (por ejemplo, '../'), podría permitir la lectura, escritura o eliminación de archivos arbitrarios en el servidor. Se espera que las claves de blob sean cadenas de confianza, pero algunas aplicaciones podrían estar pasando entradas de usuario como claves y se verían afectadas. Las versiones 8.1.2.1, 8.0.4.1 y 7.2.3.1 contienen un parche.
Gravedad CVSS v4.0: ALTA
Última modificación:
24/03/2026

Vulnerabilidad en activestorage de rails (CVE-2026-33174)

Fecha de publicación:
24/03/2026
Idioma:
Español
Active Storage permite a los usuarios adjuntar archivos en la nube y locales en aplicaciones Rails. Antes de las versiones 8.1.2.1, 8.0.4.1 y 7.2.3.1, al servir archivos a través del modo de entrega de proxy de Active Storage, el controlador de proxy carga todo el rango de bytes solicitado en la memoria antes de enviarlo. Una solicitud con un encabezado Range grande o ilimitado (por ejemplo, 'bytes=0-') podría hacer que el servidor asigne memoria proporcional al tamaño del archivo, posiblemente resultando en una vulnerabilidad de DoS a través del agotamiento de la memoria. Las versiones 8.1.2.1, 8.0.4.1 y 7.2.3.1 contienen un parche.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/03/2026

Vulnerabilidad en activestorage de rails (CVE-2026-33173)

Fecha de publicación:
24/03/2026
Idioma:
Español
Active Storage permite a los usuarios adjuntar archivos locales y en la nube en aplicaciones Rails. Antes de las versiones 8.1.2.1, 8.0.4.1 y 7.2.3.1, 'DirectUploadsController' acepta metadatos arbitrarios del cliente y los persiste en el blob. Debido a que indicadores internos como 'identified' y 'analyzed' se almacenan en el mismo hash de metadatos, un cliente de carga directa puede establecer estos indicadores para omitir la detección y el análisis MIME. Esto permite a un atacante cargar contenido arbitrario mientras declara un 'content_type' seguro, eludiendo cualquier validación que dependa de la identificación automática del tipo de contenido de Active Storage. Las versiones 8.1.2.1, 8.0.4.1 y 7.2.3.1 contienen un parche.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/03/2026