Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en recipes de TandoorRecipes (CVE-2026-29055)

Fecha de publicación:
26/03/2026
Idioma:
Español
Tandoor Recipes es una aplicación para gestionar recetas, planificar comidas y crear listas de la compra. En versiones anteriores a la 2.6.0, el proceso de procesamiento de imágenes en Tandoor Recipes omite explícitamente la eliminación de metadatos EXIF, el reescalado de imágenes y la validación de tamaño para los formatos de imagen WebP y GIF. Un comentario TODO de desarrollador en el código fuente reconoce esto como un problema conocido. Como resultado, cuando los usuarios suben fotos de recetas en formato WebP (el formato predeterminado para las cámaras de los smartphones modernos), sus datos EXIF sensibles — incluyendo coordenadas GPS, modelo de cámara, marcas de tiempo e información de software — se almacenan y se sirven a todos los usuarios que pueden ver la receta. La versión 2.6.0 soluciona el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2026

Vulnerabilidad en recipes de TandoorRecipes (CVE-2026-28503)

Fecha de publicación:
26/03/2026
Idioma:
Español
Tandoor Recipes es una aplicación para gestionar recetas, planificar comidas y crear listas de compras. En versiones anteriores a la 2.6.0, la acción 'SyncViewSet.query_synced_folder()' en 'cookbook/views/API.py' (línea 903) obtiene un objeto Sync utilizando 'get_object_or_404(Sync, pk=pk)' sin incluir 'space=request.space' en el filtro. Esto permite que un usuario administrador en el Espacio A active operaciones de sincronización (importación de Dropbox/Nextcloud/Local) en configuraciones de Sync pertenecientes al Espacio B, y vea los registros de sincronización resultantes. La versión 2.6.0 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/03/2026

Vulnerabilidad en thingino-firmware de themactep (CVE-2026-26213)

Fecha de publicación:
26/03/2026
Idioma:
Español
Las versiones de thingino-firmware hasta la versión firmware-2026-03-16 contienen una vulnerabilidad de inyección de comandos del sistema operativo no autenticada en el script CGI del portal cautivo WiFi que permite a atacantes remotos ejecutar comandos arbitrarios como root inyectando código malicioso a través de nombres de parámetros HTTP no saneados. Los atacantes pueden explotar la función eval en las funciones parse_query() y parse_post() para lograr la ejecución remota de código y realizar cambios de configuración privilegiados, incluyendo el restablecimiento de la contraseña de root y la modificación de authorized_keys de SSH, lo que resulta en un compromiso total y persistente del dispositivo.
Gravedad CVSS v4.0: ALTA
Última modificación:
30/03/2026

Vulnerabilidad en srvx de h3js (CVE-2026-33732)

Fecha de publicación:
26/03/2026
Idioma:
Español
srvx es un servidor universal basado en estándares web. Antes de la versión 0.11.13, una discrepancia en el análisis de rutas en el 'FastURL' de srvx permite la omisión de middleware en el adaptador de Node.js cuando una solicitud HTTP sin procesar utiliza una URI absoluta con un esquema no estándar (por ejemplo, 'file://'). A partir de la versión 0.11.13, el constructor 'FastURL' ahora recurre a la 'URL' nativa para cualquier cadena que no comience con '/', asegurando una resolución de rutas consistente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2026

Vulnerabilidad en hydra de ory (CVE-2026-33504)

Fecha de publicación:
26/03/2026
Idioma:
Español
Ory Hydra es un servidor OAuth 2.0 y un proveedor de OpenID Connect. Antes de la versión 26.2.0, las API de administración listOAuth2Clients, listOAuth2ConsentSessions y listTrustedOAuth2JwtGrantIssuers en Ory Hydra son vulnerables a inyección SQL debido a fallos en su implementación de paginación. Los tokens de paginación se cifran usando el secreto configurado en `secrets.pagination`. Si este valor no está configurado, Hydra recurre a usar `secrets.system`. Un atacante que conoce este secreto puede crear sus propios tokens, incluyendo tokens maliciosos que conducen a inyección SQL. Este problema puede ser explotado cuando una o más API de administración listadas anteriormente son directa o indirectamente accesibles para el atacante; el atacante puede pasar un token de paginación sin procesar a la API afectada; y el valor de configuración `secrets.pagination` está configurado y es conocido por el atacante, o `secrets.pagination` no está configurado y `secrets.system` es conocido por el atacante. Un atacante puede ejecutar consultas SQL arbitrarias a través de tokens de paginación falsificados. Como primera línea de defensa, configure inmediatamente un valor personalizado para `secrets.pagination` generando un secreto aleatorio criptográficamente seguro. A continuación, actualice Hydra a la versión corregida, 26.2.0 lo antes posible.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/04/2026

Vulnerabilidad en oathkeeper de ory (CVE-2026-33495)

Fecha de publicación:
26/03/2026
Idioma:
Español
ORY Oathkeeper es un Proxy de Identidad y Acceso (IAP) y una API de Decisión de Control de Acceso que autoriza solicitudes HTTP basándose en conjuntos de Reglas de Acceso. Ory Oathkeeper a menudo se despliega detrás de otros componentes como CDNs, WAFs o proxies inversos. Dependiendo de la configuración, otro componente podría reenviar la solicitud al proxy de Oathkeeper con un protocolo diferente (HTTP vs. HTTPS) que la solicitud original. Para hacer coincidir correctamente la solicitud con las reglas configuradas, Oathkeeper considera el encabezado 'X-Forwarded-Proto' al evaluar las reglas. La opción de configuración 'serve.proxy.trust_forwarded_headers' (por defecto es falso) rige si este y otros encabezados 'X-Forwarded-*' deben ser confiables. Antes de la versión 26.2.0, Oathkeeper no respetaba correctamente esta configuración y siempre consideraba el encabezado 'X-Forwarded-Proto'. Para que un atacante pueda abusar de esto, una instalación de Ory Oathkeeper necesita tener reglas distintas para solicitudes HTTP y HTTPS. Además, el atacante necesita poder activar una regla pero no la otra. En este escenario, el atacante puede enviar la misma solicitud pero con el encabezado 'X-Forwarded-Proto' para activar la otra regla. No esperamos que muchas configuraciones cumplan estas precondiciones. La versión 26.2.0 contiene un parche. Ory Oathkeeper respetará correctamente la configuración 'serve.proxy.trust_forwarded_headers' en adelante, eliminando así el escenario de ataque. Recomendamos actualizar a una versión corregida incluso si no se cumplen las precondiciones. Como mitigación adicional, generalmente se recomienda descartar cualquier encabezado inesperado lo antes posible cuando se maneja una solicitud, por ejemplo, en el WAF.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2026

Vulnerabilidad en oathkeeper de ory (CVE-2026-33494)

Fecha de publicación:
26/03/2026
Idioma:
Español
ORY Oathkeeper es un proxy de identidad y acceso (IAP) y una API de decisión de control de acceso que autoriza solicitudes HTTP basándose en conjuntos de reglas de acceso. Las versiones anteriores a la 26.2.0 son vulnerables a una omisión de autorización a través de un salto de ruta HTTP. Un atacante puede crear una URL que contenga secuencias de salto de ruta (por ejemplo, '/public/../admin/secrets') que se resuelva en una ruta protegida después de la normalización, pero que se compare con una regla permisiva porque la ruta sin procesar y sin normalizar se utiliza durante la evaluación de la regla. La versión 26.2.0 contiene un parche.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/04/2026

Vulnerabilidad en oathkeeper de ory (CVE-2026-33496)

Fecha de publicación:
26/03/2026
Idioma:
Español
ORY Oathkeeper es un Proxy de Identidad y Acceso (IAP) y una API de Decisión de Control de Acceso que autoriza solicitudes HTTP basándose en conjuntos de Reglas de Acceso. Las versiones anteriores a la 26.2.0 son vulnerables a la omisión de autenticación debido a la confusión de claves de caché. La caché del autenticador `oauth2_introspection` no distingue los tokens que fueron validados con diferentes URL de introspección. Un atacante puede, por lo tanto, usar legítimamente un token para cebar la caché y posteriormente usar el mismo token para reglas que usan un servidor de introspección diferente. Ory Oathkeeper debe configurarse con múltiples servidores autenticadores `oauth2_introspection`, cada uno aceptando tokens diferentes. Los autenticadores también deben configurarse para usar el almacenamiento en caché. Un atacante tiene que tener una forma de obtener un token válido para uno de los servidores de introspección configurados. A partir de la versión 26.2.0, Ory Oathkeeper incluye la URL del servidor de introspección en la clave de caché, evitando la confusión de tokens. Actualice a la versión parcheada de Ory Oathkeeper. Si eso no es posible de inmediato, deshabilite el almacenamiento en caché para los autenticadores `oauth2_introspection`.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/04/2026

Vulnerabilidad en h3 de h3js (CVE-2026-33490)

Fecha de publicación:
26/03/2026
Idioma:
Español
H3 es un framework H(TTP) mínimo. En las versiones 2.0.0-0 hasta la 2.0.1-rc.16, el método 'mount()' en h3 usa una simple verificación 'startsWith()' para determinar si las solicitudes entrantes caen bajo el prefijo de ruta de una subaplicación montada. Debido a que esta verificación no verifica un límite de segmento de ruta (es decir, que el siguiente carácter después de la base es '/' o el final de la cadena), el middleware registrado en un montaje como '/admin' también se ejecutará para rutas no relacionadas como '/admin-public', '/administrator' o '/adminstuff'. Esto permite a un atacante activar middleware de configuración de contexto en rutas que nunca se pretendió cubrir, potencialmente contaminando el contexto de la solicitud con indicadores de privilegio no deseados. La versión 2.0.2-rc.17 contiene un parche.
Gravedad CVSS v3.1: BAJA
Última modificación:
31/03/2026

Vulnerabilidad en kratos de ory (CVE-2026-33503)

Fecha de publicación:
26/03/2026
Idioma:
Español
Ory Kratos es un sistema de identidad, gestión de usuarios y autenticación para servicios en la nube. Antes de la versión 26.2.0, la API de administración ListCourierMessages en Ory Kratos es vulnerable a inyección SQL debido a fallos en su implementación de paginación. Los tokens de paginación están cifrados usando el secreto configurado en 'secrets.pagination'. Un atacante que conoce este secreto puede crear sus propios tokens, incluyendo tokens maliciosos que conducen a inyección SQL. Si este valor de configuración no está establecido, Kratos recurre a un secreto de cifrado de paginación predeterminado. Debido a que este valor predeterminado es de conocimiento público, los atacantes pueden generar tokens de paginación válidos y maliciosos manualmente para instalaciones donde este secreto no está configurado. Como primera línea de defensa, configure inmediatamente un valor personalizado para 'secrets.pagination' generando un secreto aleatorio criptográficamente seguro. A continuación, actualice Kratos a una versión corregida, 26.2.0 o posterior, lo antes posible.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/04/2026

Vulnerabilidad en goxmldsig de russellhaering (CVE-2026-33487)

Fecha de publicación:
26/03/2026
Idioma:
Español
goxmlsig proporciona Firmas Digitales XML implementadas en Go. Antes de la versión 1.6.0, la función 'validateSignature' en 'validate.go' recorre las referencias en el bloque 'SignedInfo' para encontrar una que coincida con el ID del elemento firmado. En versiones de Go anteriores a la 1.22, o cuando 'go.mod' utiliza una versión anterior, existe un problema de captura de variable de bucle. El código toma la dirección de la variable de bucle '_ref' en lugar de su valor. Como resultado, si más de una referencia coincide con el ID o si la lógica del bucle es incorrecta, el puntero 'ref' siempre terminará apuntando al último elemento en el slice 'SignedInfo.References' después del bucle. goxmlsig versión 1.6.0 contiene un parche.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2026

Vulnerabilidad en roadiz (CVE-2026-33486)

Fecha de publicación:
26/03/2026
Idioma:
Español
Roadiz es un sistema de gestión de contenido polimórfico basado en un sistema de nodos que puede manejar muchos tipos de servicios. Una vulnerabilidad en roadiz/documents anterior a las versiones 2.7.9, 2.6.28, 2.5.44 y 2.3.42 permite a un atacante autenticado leer cualquier archivo en el sistema de archivos local del servidor al que el proceso del servidor web tiene acceso, incluyendo variables de entorno altamente sensibles, credenciales de base de datos y archivos de configuración internos. Las versiones 2.7.9, 2.6.28, 2.5.44 y 2.3.42 contienen un parche.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/03/2026