Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en monitoring de ctfer-io (CVE-2026-32720)

Fecha de publicación:
16/03/2026
Idioma:
Español
El componente de monitoreo de CTFer.io se encarga de la recolección, procesamiento y almacenamiento de varias señales (es decir, registros, métricas y trazas distribuidas). Antes de 0.2.1, debido a una NetworkPolicy mal escrita, un actor malicioso puede pivotar desde un componente a cualquier otro espacio de nombres. Esto rompe la propiedad de seguridad por defecto esperada como parte del programa de despliegue, lo que lleva a un movimiento lateral potencial. Esta vulnerabilidad está corregida en 0.2.1.
Gravedad CVSS v4.0: ALTA
Última modificación:
16/03/2026

Vulnerabilidad en PX4-Autopilot de PX4 (CVE-2026-32724)

Fecha de publicación:
16/03/2026
Idioma:
Español
El piloto automático PX4 es una solución de control de vuelo para drones. Previo a la versión 1.17.0-rc1, se detecta un uso después de liberación en el heap en la función MavlinkShell::available(). El problema es causado por una condición de carrera entre el hilo receptor de MAVLink (que gestiona la creación/destrucción del shell) y el hilo emisor de telemetría (que consulta el shell en busca de salida disponible). El problema puede ser activado remotamente a través de mensajes MAVLink SERIAL_CONTROL (ID 126), los cuales pueden ser enviados por una estación terrestre externa o un script automatizado. Esta vulnerabilidad está corregida en la versión 1.17.0-rc1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/03/2026

Vulnerabilidad en vscode-lean4 de leanprover (CVE-2026-32732)

Fecha de publicación:
16/03/2026
Idioma:
Español
La extensión Lean 4 VS Code es una extensión de Visual Studio Code para el asistente de pruebas Lean 4. Los proyectos que utilizan @leanprover/unicode-input-component son vulnerables a un exploit XSS en la versión 0.1.9 del paquete y anteriores. El componente reinsertaba el texto del elemento de entrada de nuevo en el mismo elemento como HTML sin escapar. El problema ha sido resuelto en la versión 0.2.0.
Gravedad: Pendiente de análisis
Última modificación:
16/03/2026

Vulnerabilidad en PX4-Autopilot de PX4 (CVE-2026-32709)

Fecha de publicación:
16/03/2026
Idioma:
Español
El piloto automático PX4 es una solución de control de vuelo para drones. Antes de la versión 1.17.0-rc2, una vulnerabilidad de salto de ruta no autenticado en la implementación FTP MAVLink del piloto automático PX4 permite a cualquier par MAVLink leer, escribir, crear, eliminar y renombrar archivos arbitrarios en el sistema de archivos del controlador de vuelo sin autenticación. En objetivos NuttX, el directorio raíz FTP es una cadena vacía, lo que significa que las rutas proporcionadas por el atacante se pasan directamente a las llamadas al sistema del sistema de archivos sin prefijo ni saneamiento para operaciones de lectura. En objetivos POSIX (ordenadores compañeros Linux, SITL), la función de validación de ruta de escritura devuelve 'true' incondicionalmente, no proporcionando ninguna protección. Una condición de carrera TOCTOU en la validación de escritura en NuttX permite además eludir la única protección existente. Esta vulnerabilidad está corregida en la versión 1.17.0-rc2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/03/2026

Vulnerabilidad en PX4-Autopilot de PX4 (CVE-2026-32713)

Fecha de publicación:
16/03/2026
Idioma:
Español
El piloto automático PX4 es una solución de control de vuelo para drones. Antes de la versión 1.17.0-rc2, un error de lógica en la validación de sesión FTP MAVLink del piloto automático PX4 utiliza lógica booleana incorrecta (&& en lugar de ||), permitiendo que las operaciones BurstReadFile y WriteFile procedan con sesiones inválidas o descriptores de archivo cerrados. Esto permite a un atacante no autenticado poner el subsistema FTP en un estado inconsistente, activar operaciones en descriptores de archivo inválidos y eludir las comprobaciones de aislamiento de sesión. Esta vulnerabilidad está corregida en la versión 1.17.0-rc2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/03/2026

Vulnerabilidad en anything-llm de Mintplex-Labs (CVE-2026-32715)

Fecha de publicación:
16/03/2026
Idioma:
Español
AnythingLLM es una aplicación que convierte fragmentos de contenido en contexto que cualquier LLM puede usar como referencias durante el chat. En la versión 1.11.1 y anteriores, los dos puntos finales genéricos de preferencias del sistema permiten el acceso con rol de gerente, mientras que cualquier otra superficie que accede a la misma configuración está restringida solo a administradores. Debido a esta inconsistencia, un gerente puede llamar directamente a los puntos finales genéricos para leer credenciales de la base de datos SQL en texto plano y sobrescribir configuraciones globales solo para administradores, como el prompt del sistema predeterminado y la clave API del Community Hub.
Gravedad CVSS v3.1: BAJA
Última modificación:
16/03/2026

Vulnerabilidad en anything-llm de Mintplex-Labs (CVE-2026-32717)

Fecha de publicación:
16/03/2026
Idioma:
Español
AnythingLLM es una aplicación que convierte piezas de contenido en contexto que cualquier LLM puede usar como referencias durante el chat. En 1.11.1 y anteriores, en modo multiusuario, AnythingLLM bloquea a los usuarios suspendidos en la ruta de sesión normal respaldada por JWT, pero no los bloquea en la ruta de clave API de la extensión del navegador. Si un usuario ya tiene una clave API de extensión del navegador brx-... válida, esa clave sigue funcionando después de la suspensión. Como resultado, un usuario suspendido aún puede acceder a puntos finales de la extensión del navegador, leer metadatos de espacios de trabajo accesibles y continuar con las operaciones de carga o incrustación a pesar de que las solicitudes autenticadas normales son rechazadas.
Gravedad CVSS v3.1: BAJA
Última modificación:
16/03/2026

Vulnerabilidad en anything-llm de Mintplex-Labs (CVE-2026-32719)

Fecha de publicación:
16/03/2026
Idioma:
Español
AnythingLLM es una aplicación que convierte fragmentos de contenido en contexto que cualquier LLM puede usar como referencias durante el chat. En la versión 1.11.1 y anteriores, la función ImportedPlugin.importCommunityItemFromUrl() en el servidor/utils/agents/imported.js descarga un archivo ZIP de una URL de un centro comunitario y lo extrae usando AdmZip.extractAllTo() sin validar las rutas de archivo dentro del archivo. Esto permite un ataque de salto de ruta Zip Slip que puede conducir a la ejecución de código arbitrario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/03/2026

Vulnerabilidad en PX4-Autopilot de PX4 (CVE-2026-32706)

Fecha de publicación:
16/03/2026
Idioma:
Español
El piloto automático PX4 es una solución de control de vuelo para drones. Antes de la 1.17.0-rc2, el analizador crsf_rc acepta un paquete conocido de longitud variable sobredimensionado y lo copia en un búfer global fijo de 64 bytes sin una comprobación de límites. En implementaciones donde crsf_rc está habilitado en un puerto serie CRSF, un atacante adyacente/de serie sin procesar puede desencadenar corrupción de memoria y bloquear PX4. Esta vulnerabilidad está corregida en la 1.17.0-rc2.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/03/2026

Vulnerabilidad en PX4-Autopilot de PX4 (CVE-2026-32707)

Fecha de publicación:
16/03/2026
Idioma:
Español
El piloto automático PX4 es una solución de control de vuelo para drones. Antes de la versión 1.17.0-rc2, tattu_can contiene un memcpy sin límites en su bucle de ensamblaje de múltiples tramas, lo que permite la sobrescritura de memoria de pila cuando se procesan tramas CAN manipuladas. En implementaciones donde tattu_can está habilitado y en ejecución, un atacante capaz de inyectar CAN puede provocar un fallo (DoS) y corrupción de memoria. Esta vulnerabilidad está corregida en la versión 1.17.0-rc2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/03/2026

Vulnerabilidad en PX4-Autopilot de PX4 (CVE-2026-32708)

Fecha de publicación:
16/03/2026
Idioma:
Español
El piloto automático PX4 es una solución de control de vuelo para drones. Antes de la versión 1.17.0-rc2, el suscriptor Zenoh uORB asigna una VLA de pila directamente de la longitud de la carga útil entrante sin límites. Un publicador Zenoh remoto puede enviar un mensaje fragmentado de tamaño excesivo para forzar una asignación y copia de pila sin límites, causando un desbordamiento de pila y el bloqueo de la tarea del puente Zenoh. Esta vulnerabilidad se corrige en la versión 1.17.0-rc2.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/03/2026

Vulnerabilidad en PX4-Autopilot de PX4 (CVE-2026-32705)

Fecha de publicación:
16/03/2026
Idioma:
Español
El piloto automático PX4 es una solución de control de vuelo para drones. Antes de la versión 1.17.0-rc2, la sonda de telemetría BST escribe un terminador de cadena utilizando una longitud proporcionada por el dispositivo sin comprobación de límites. Un dispositivo BST malicioso puede informar un dev_name_len sobredimensionado, causando un desbordamiento de pila en el controlador y bloqueando la tarea (o permitiendo la ejecución de código). Esta vulnerabilidad está corregida en la versión 1.17.0-rc2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/03/2026