Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en support de @appium (CVE-2026-30973)

Fecha de publicación:
10/03/2026
Idioma:
Español
Appium es un framework de automatización que proporciona posibilidades de automatización basadas en WebDriver para una amplia gama de plataformas. Antes de la versión 7.0.6, @appium/support contiene una implementación de extracción ZIP (extractAllTo() a través de ZipExtractor.extract()) con una verificación de salto de ruta (Zip Slip) que no es funcional. La verificación en la línea 88 de packages/support/lib/zip.js crea un objeto Error pero nunca lo lanza, permitiendo que entradas ZIP maliciosas con componentes de ruta ../ escriban archivos fuera del directorio de destino previsto. Esto afecta a todas las extracciones basadas en JS (la ruta de código predeterminada), no solo a aquellas que utilizan la opción fileNamesEncoding. Esta vulnerabilidad se corrige en la versión 7.0.6.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/03/2026

Vulnerabilidad en copyparty de 9001 (CVE-2026-30974)

Fecha de publicación:
10/03/2026
Idioma:
Español
Copyparty es un servidor de archivos portátil. Antes de la v1.20.11., la opción de configuración nohtml, destinada a evitar la ejecución de JavaScript en archivos HTML subidos por el usuario, no se aplicaba a las imágenes SVG. Un usuario con permiso de escritura podía subir un SVG que contenía JavaScript incrustado, el cual se ejecutaría en el contexto de cualquier usuario que lo abriera. Esto ha sido corregido en la v1.20.11.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/03/2026

Vulnerabilidad en RenderBlocking de lihaohong6 (CVE-2026-30977)

Fecha de publicación:
10/03/2026
Idioma:
Español
RenderBlocking es una extensión de MediaWiki que permite a los administradores de interfaz especificar CSS y JavaScript de bloqueo de renderizado. Antes de la versión 0.1.1, existe una XSS Almacenada en renderblocking-css con el modo de Activos en Línea. Se requiere que $wgRenderBlockingInlineAssets = true y los derechos de usuario editsitecss. Esta vulnerabilidad está corregida en la versión 0.1.1.
Gravedad CVSS v4.0: BAJA
Última modificación:
11/03/2026

Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-30978)

Fecha de publicación:
10/03/2026
Idioma:
Español
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Previo a la versión 2.3.1.5, existe un uso después de liberación en el heap en CIccCmm::AddXform() causando una desreferencia de vptr inválida y un fallo. Esta vulnerabilidad está corregida en la versión 2.3.1.5.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/03/2026

Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-30979)

Fecha de publicación:
10/03/2026
Idioma:
Español
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de la versión 2.3.1.5, existe un desbordamiento de búfer basado en montículo en CIccCalculatorFunc::InitSelectOp() que se activa con la interacción de un usuario local, causando corrupción de memoria/fallo. Esta vulnerabilidad está corregida en la versión 2.3.1.5.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/03/2026

Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-30980)

Fecha de publicación:
10/03/2026
Idioma:
Español
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de la versión 2.3.1.5, existe un desbordamiento de pila en CIccBasicStructFactory::CreateStruct() causando recursión incontrolada/agotamiento de la pila y un bloqueo. Esta vulnerabilidad se ha corregido en la versión 2.3.1.5.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/03/2026

Vulnerabilidad en oneuptime de OneUptime (CVE-2026-30959)

Fecha de publicación:
10/03/2026
Idioma:
Español
OneUptime es una solución para monitorear y gestionar servicios en línea. El endpoint resend-verification-code permite a cualquier usuario autenticado activar un reenvío de código de verificación para cualquier registro de UserWhatsApp por ID. La propiedad no se valida (a diferencia del endpoint verify). Esto afecta al endpoint UserWhatsAppAPI.ts y al servicio UserWhatsAppService.ts.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/03/2026

Vulnerabilidad en rssn de Apich-Organization (CVE-2026-30960)

Fecha de publicación:
10/03/2026
Idioma:
Español
rssn es una biblioteca de computación científica para Rust, que combina un motor de computación simbólica de alto rendimiento con soporte para métodos numéricos y funcionalidades de simulaciones físicas. La vulnerabilidad existe en el motor de compilación JIT (Just-In-Time), que está completamente expuesto a través de la CFFI (Foreign Function Interface). Debido a una validación de entrada inadecuada y al control externo de la generación de código, un atacante puede suministrar parámetros maliciosos o secuencias de instrucciones a través de la capa CFFI. Dado que la biblioteca a menudo opera con privilegios elevados o dentro de contextos de computación de alto rendimiento, esto permite la ejecución de código arbitrario (ACE) al nivel de privilegio del proceso anfitrión.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
11/03/2026

Vulnerabilidad en web-auth (CVE-2026-30964)

Fecha de publicación:
10/03/2026
Idioma:
Español
web-auth/webauthn-lib es un conjunto de código abierto de bibliotecas PHP y un paquete de Symfony para permitir a los desarrolladores integrar ese mecanismo de autenticación en sus aplicaciones web. Antes de la versión 5.2.4, cuando se configura allowed_origins, CheckAllowedOrigins reduce los valores similares a URL a su componente de host y acepta solo la coincidencia de host. Esto hace que las políticas de origen exactas sean imposibles de expresar: las diferencias de esquema y puerto se ignoran silenciosamente. Esta vulnerabilidad se corrige en la versión 5.2.4.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/03/2026

Vulnerabilidad en coral-server de Coral-Protocol (CVE-2026-30968)

Fecha de publicación:
10/03/2026
Idioma:
Español
Coral Server es una infraestructura de colaboración abierta que permite la comunicación, coordinación, confianza y pagos para La Internet de Agentes. Antes de 1.1.0, el endpoint SSE (/sse/v1/...) en Coral Server no validaba fuertemente que un agente que se conectaba fuera un participante legítimo en la sesión. Esto podría teóricamente permitir la inyección o la observación no autorizada de mensajes. Esta vulnerabilidad está corregida en 1.1.0.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/03/2026

Vulnerabilidad en coral-server de Coral-Protocol (CVE-2026-30969)

Fecha de publicación:
10/03/2026
Idioma:
Español
Coral Server es infraestructura de colaboración abierta que permite comunicación, coordinación, confianza y pagos para El Internet de Agentes. Antes de la versión 1.1.0, Coral Server no aplicaba una autenticación fuerte entre los agentes y el servidor dentro de una sesión activa. Esto podría permitir a un atacante que obtuviera o predijera un identificador de sesión suplantar a un agente o unirse a una sesión existente. Esta vulnerabilidad está corregida en la versión 1.1.0.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/03/2026

Vulnerabilidad en coral-server de Coral-Protocol (CVE-2026-30970)

Fecha de publicación:
10/03/2026
Idioma:
Español
Coral Server es una infraestructura de colaboración abierta que permite la comunicación, coordinación, confianza y pagos para la Internet de los Agentes. Antes de 1.1.0, Coral Server permitía la creación de sesiones de agente a través del endpoint /api/v1/sessions sin una autenticación fuerte. Este endpoint realiza operaciones de inicialización que consumen muchos recursos, incluyendo la generación de contenedores y la creación de contextos de memoria. Un atacante capaz de acceder al endpoint podría crear sesiones o consumir recursos del sistema sin la autorización adecuada. Esta vulnerabilidad está corregida en 1.1.0.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/03/2026