Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-34541)

Fecha de publicación:
31/03/2026
Idioma:
Español
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles ICC de gestión de color. Antes de la versión 2.3.1.6, un perfil ICC especialmente diseñado puede desencadenar Comportamiento Indefinido (UB) a través de una llamada a miembro con puntero nulo en CIccCombinedConnectionConditions::CIccCombinedConnectionConditions() (reportado por UBSan como 'llamada a miembro en puntero nulo de tipo CIccTagSpectralViewingConditions'). El problema es alcanzable al ejecutar iccApplyNamedCmm con -PCC usando un perfil .icc malformado. Este problema ha sido parcheado en la versión 2.3.1.6.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2026

Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-34542)

Fecha de publicación:
31/03/2026
Idioma:
Español
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de la versión 2.3.1.6, un perfil ICC manipulado puede desencadenar un desbordamiento de búfer de pila (SBO) en CIccCalculatorFunc::Apply() cuando se procesa a través de iccApplyNamedCmm. Bajo AddressSanitizer, el fallo se informa como un desbordamiento de búfer de pila de escritura de 4 bytes en IccProfLib/IccMpeCalc.cpp:3873, accesible a través de la ruta de inicialización del calculador MPE / conjunto de curvas. Este problema ha sido parcheado en la versión 2.3.1.6.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2026

CVE-2026-34453

Fecha de publicación:
31/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** SiYuan is a personal knowledge management system. Prior to version 3.6.2, the publish service exposes bookmarked blocks from password-protected documents to unauthenticated visitors. In publish/read-only mode, /api/bookmark/getBookmark filters bookmark results by calling FilterBlocksByPublishAccess(nil, ...). Because the filter treats a nil context as authorized, it skips the publish password check and returns bookmarked blocks from documents configured as Protected. As a result, anyone who can access the publish service can retrieve content from protected documents without providing the required password, as long as at least one block in the document is bookmarked. This issue has been patched in version 3.6.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/04/2026

CVE-2026-34452

Fecha de publicación:
31/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** The Claude SDK for Python provides access to the Claude API from Python applications. From version 0.86.0 to before version 0.87.0, the async local filesystem memory tool in the Anthropic Python SDK validated that model-supplied paths resolved inside the sandboxed memory directory, but then returned the unresolved path for subsequent file operations. A local attacker able to write to the memory directory could retarget a symlink between validation and use, causing reads or writes to escape the sandbox. The synchronous memory tool implementation was not affected. This issue has been patched in version 0.87.0.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/04/2026

Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-34534)

Fecha de publicación:
31/03/2026
Idioma:
Español
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de la versión 2.3.1.6, un perfil ICC manipulado puede desencadenar un desbordamiento de búfer de pila (HBO) en CIccMpeSpectralMatrix::Describe(). El problema es observable bajo AddressSanitizer como una lectura de pila fuera de límites al ejecutar iccDumpProfile en un perfil malicioso. Este problema ha sido parcheado en la versión 2.3.1.6.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2026

Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-34533)

Fecha de publicación:
31/03/2026
Idioma:
Español
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de la versión 2.3.1.6, un perfil ICC manipulado puede desencadenar Comportamiento Indefinido (UB) en CIccCalculatorFunc::ApplySequence() debido a la carga de valores de enumeración (enum) no válidos para icChannelFuncSignature. El problema es observable bajo UBSan como una 'carga de valor... no es un valor válido para el tipo icChannelFuncSignature', lo que indica un escenario de confusión de valores de tipo/enumeración (enum) durante el procesamiento de perfiles ICC. Este problema ha sido parcheado en la versión 2.3.1.6.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2026

Vulnerabilidad en iccDEV de InternationalColorConsortium (CVE-2026-34535)

Fecha de publicación:
31/03/2026
Idioma:
Español
iccDEV proporciona un conjunto de bibliotecas y herramientas para trabajar con perfiles de gestión de color ICC. Antes de la versión 2.3.1.6, un perfil ICC manipulado puede desencadenar un fallo de segmentación (SEGV) en CIccTagArray::Cleanup(). El problema es observable bajo UBSan/ASan como acceso a miembro desalineado / cargas de puntero desalineadas, seguido de una lectura inválida que lleva a un fallo del proceso al ejecutar iccRoundTrip en un perfil malicioso. Este problema ha sido parcheado en la versión 2.3.1.6.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2026

CVE-2026-34451

Fecha de publicación:
31/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Claude SDK for TypeScript provides access to the Claude API from server-side TypeScript or JavaScript applications. From version 0.79.0 to before version 0.81.0, the local filesystem memory tool in the Anthropic TypeScript SDK validated model-supplied paths using a string prefix check that did not append a trailing path separator. A model steered by prompt injection could supply a crafted path that resolved to a sibling directory sharing the memory root's name as a prefix, allowing reads and writes outside the sandboxed memory directory. This issue has been patched in version 0.81.0.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/04/2026

CVE-2026-34449

Fecha de publicación:
31/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** SiYuan is a personal knowledge management system. Prior to version 3.6.2, a malicious website can achieve Remote Code Execution (RCE) on any desktop running SiYuan by exploiting the permissive CORS policy (Access-Control-Allow-Origin: * + Access-Control-Allow-Private-Network: true) to inject a JavaScript snippet via the API. The injected snippet executes in Electron's Node.js context with full OS access the next time the user opens SiYuan's UI. No user interaction is required beyond visiting the malicious website while SiYuan is running. This issue has been patched in version 3.6.2.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/04/2026

CVE-2026-34448

Fecha de publicación:
31/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** SiYuan is a personal knowledge management system. Prior to version 3.6.2, an attacker who can place a malicious URL in an Attribute View mAsse field can trigger stored XSS when a victim opens the Gallery or Kanban view with “Cover From -> Asset Field” enabled. The vulnerable code accepts arbitrary http(s) URLs without extensions as images, stores the attacker-controlled string in coverURL, and injects it directly into an attribute without escaping. In the Electron desktop client, the injected JavaScript executes with nodeIntegration enabled and contextIsolation disabled, so the XSS reaches arbitrary OS command execution under the victim’s account. This issue has been patched in version 3.6.2.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/04/2026

CVE-2026-34442

Fecha de publicación:
31/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** FreeScout is a free help desk and shared inbox built with PHP's Laravel framework. Prior to version 1.8.211, host header manipulation in FreeScout version (http://localhost:8080/system/status) allows an attacker to inject an arbitrary domain into generated absolute URLs. This leads to External Resource Loading and Open Redirect behavior. When the application constructs links and assets using the unvalidated Host header, user requests can be redirected to attacker-controlled domains and external resources may be loaded from malicious servers. This issue has been patched in version 1.8.211.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/04/2026

CVE-2026-34441

Fecha de publicación:
31/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** cpp-httplib is a C++11 single-file header-only cross platform HTTP/HTTPS library. Prior to version 0.40.0, cpp-httplib is vulnerable to HTTP Request Smuggling. The server's static file handler serves GET responses without consuming the request body. On HTTP/1.1 keep-alive connections, the unread body bytes remain on the TCP stream and are interpreted as the start of a new HTTP request. An attacker can embed an arbitrary HTTP request inside the body of a GET request, which the server processes as a separate request. This issue has been patched in version 0.40.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/04/2026