Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en CENTUM VP de Yokogawa Electric Corporation (CVE-2025-7741)

Fecha de publicación:
30/03/2026
Idioma:
Español
Se ha encontrado una Vulnerabilidad de Contraseña Hardcodeada en CENTUM. Los productos afectados contienen una contraseña hardcodeada para la cuenta de usuario (PROG) utilizada para el Modo de Autenticación de CENTUM dentro del sistema. Bajo las siguientes condiciones, existe un riesgo de que un atacante pueda iniciar sesión como el usuario PROG.<br /> <br /> El permiso predeterminado para los usuarios PROG es el permiso S1 (equivalente a OFFUSER). Por lo tanto, para objetivos de operación y monitoreo con permisos controlados adecuadamente, incluso si un atacante inicia sesión como el usuario PROG, el riesgo de que se realicen operaciones críticas o cambios de configuración se considera bajo. (Si los permisos del usuario PROG han sido cambiados por cualquier razón, existe un riesgo de que se realicen operaciones o cambios de configuración bajo los permisos modificados. Los valores CVSS a continuación son para los permisos predeterminados.)<br /> <br /> Además, explotar esta vulnerabilidad requiere que un atacante ya tenga acceso a los controles de pantalla del HIS. Por lo tanto, un atacante ya puede operar y monitorear en ese punto, independientemente de esta vulnerabilidad.<br /> <br /> Las condiciones bajo las cuales se explota esta vulnerabilidad:<br /> <br /> Si se cumplen todas las siguientes condiciones, los productos afectados son vulnerables a esta vulnerabilidad.<br /> <br /> -Un atacante obtiene la contraseña hardcodeada utilizando un método determinado.<br /> <br /> -El HIS con el producto afectado instalado está configurado en modo de autenticación CTM.<br /> <br /> -Un atacante debe tener acceso directo al HIS mencionado o ser capaz de irrumpir en él de forma remota utilizando un método determinado y realizar operaciones de pantalla.<br /> <br /> Los productos y versiones afectados son los siguientes: CENTUM VP R5.01.00 a R5.04.20, R6.01.00 a R6.12.00 y R7.01.00.
Gravedad CVSS v4.0: BAJA
Última modificación:
30/03/2026

Vulnerabilidad en A3300R de Totolink (CVE-2026-5101)

Fecha de publicación:
29/03/2026
Idioma:
Español
Una vulnerabilidad fue identificada en Totolink A3300R 17.0.0cu.557_b20221024. Esto afecta a la función setLanCfg del archivo /cgi-bin/cstecgi.cgi del componente Gestor de Parámetros. La manipulación del argumento lanIp conduce a inyección de comandos. La explotación remota del ataque es posible. El exploit está disponible públicamente y podría ser utilizado.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en perl de SHAY (CVE-2026-4176)

Fecha de publicación:
29/03/2026
Idioma:
Español
Las versiones de Perl desde la 5.9.4 anteriores a la 5.40.4-RC1, desde la 5.41.0 anteriores a la 5.42.2-RC1, y desde la 5.43.0 anteriores a la 5.43.9 contienen una versión vulnerable de Compress::Raw::Zlib.<br /> <br /> Compress::Raw::Zlib está incluido en el paquete de Perl como un módulo central de doble vida, y es vulnerable a CVE-2026-3381 debido a una versión empaquetada de zlib que tiene varias vulnerabilidades, incluyendo CVE-2026-27171. El Compress::Raw::Zlib empaquetado fue actualizado a la versión 2.221 en el commit de Perl blead c75ae9cc164205e1b6d6dbd57bd2c65c8593fe94.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/04/2026

Vulnerabilidad en Ghidra de NSA (CVE-2026-4946)

Fecha de publicación:
29/03/2026
Idioma:
Español
Las versiones de Ghidra anteriores a la 12.0.3 procesan incorrectamente las directivas de anotación incrustadas en datos binarios extraídos automáticamente, lo que resulta en la ejecución arbitraria de comandos cuando un analista interactúa con la interfaz de usuario. Específicamente, la anotación @execute (que está destinada a comentarios de confianza, creados por el usuario) también se analiza en comentarios generados durante el autoanálisis (como CFStrings en binarios Mach-O). Esto permite que un binario manipulado presente texto en el que se puede hacer clic, aparentemente benigno, que, al hacer clic, ejecuta comandos controlados por el atacante en la máquina del analista.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/03/2026

Vulnerabilidad en parisneo/lollms de parisneo (CVE-2026-0560)

Fecha de publicación:
29/03/2026
Idioma:
Español
Existe una vulnerabilidad de falsificación de petición del lado del servidor (SSRF) en las versiones de parisneo/lollms anteriores a la 2.2.0, específicamente en el endpoint &amp;#39;/api/files/export-content&amp;#39;. La función &amp;#39;_download_image_to_temp()&amp;#39; en &amp;#39;backend/routers/files.py&amp;#39; no valida las URLs controladas por el usuario, permitiendo a los atacantes realizar peticiones HTTP arbitrarias a servicios internos y endpoints de metadatos de la nube. Esta vulnerabilidad puede conducir a acceso a la red interna, acceso a metadatos de la nube, revelación de información, escaneo de puertos y, potencialmente, ejecución remota de código.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/03/2026

Vulnerabilidad en parisneo/lollms de parisneo (CVE-2026-0562)

Fecha de publicación:
29/03/2026
Idioma:
Español
Una vulnerabilidad de seguridad crítica en las versiones de parisneo/lollms hasta la 2.2.0 permite a cualquier usuario autenticado aceptar o rechazar solicitudes de amistad pertenecientes a otros usuarios. La función &amp;#39;respond_request()&amp;#39; en &amp;#39;backend/routers/friends.py&amp;#39; no implementa comprobaciones de autorización adecuadas, lo que permite ataques de Referencia Directa a Objeto Insegura (IDOR). Específicamente, el endpoint &amp;#39;/api/friends/requests/{friendship_id}&amp;#39; no verifica si el usuario autenticado es parte de la amistad o el destinatario previsto de la solicitud. Esta vulnerabilidad puede conducir a acceso no autorizado, violaciones de la privacidad y posibles ataques de ingeniería social. El problema ha sido abordado en la versión 2.2.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/04/2026

Vulnerabilidad en parisneo/lollms de parisneo (CVE-2026-0558)

Fecha de publicación:
29/03/2026
Idioma:
Español
Una vulnerabilidad en parisneo/lollms, hasta la versión 2.2.0 inclusive, permite a usuarios no autenticados subir y procesar archivos a través del endpoint `/api/files/extract-text`. Este endpoint no aplica autenticación, a diferencia de otros endpoints relacionados con archivos, y carece de la dependencia `Depends(get_current_active_user)`. Este problema puede conducir a denegación de servicio (DoS) mediante el agotamiento de recursos, revelación de información y la violación de las políticas de seguridad documentadas de la aplicación.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
31/03/2026

Vulnerabilidad en DVR/NVR devices de Xiongmai (CVE-2026-34005)

Fecha de publicación:
29/03/2026
Idioma:
Español
En dispositivos Xiongmai DVR/NVR (AHB7008T-MH-V2 y NBD7024H-P) 4.03.R11 de Sofia, puede ocurrir una inyección de comandos del sistema operativo como root a través de metacaracteres de shell en el valor HostName mediante una solicitud autenticada del protocolo DVRIP (protocolo TCP puerto 34567) al gestor de configuración NetWork.NetCommon, porque se utiliza system().
Gravedad CVSS v3.1: ALTA
Última modificación:
27/04/2026

Vulnerabilidad en FH1201 de Tenda (CVE-2026-5046)

Fecha de publicación:
29/03/2026
Idioma:
Español
Se ha encontrado una vulnerabilidad en Tenda FH1201 1.2.0.14(408). Afectada es la función formWrlExtraSet del archivo /goform/WrlExtraSet del componente Gestor de Parámetros. La ejecución de una manipulación del argumento GO puede conducir a un desbordamiento de búfer basado en pila. El ataque puede realizarse de forma remota. El exploit ha sido publicado y puede ser utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
30/03/2026

Vulnerabilidad en FH1201 de Tenda (CVE-2026-5045)

Fecha de publicación:
29/03/2026
Idioma:
Español
Una vulnerabilidad fue detectada en Tenda FH1201 1.2.0.14(408). Esto afecta a la función WrlclientSet del archivo /goform/WrlclientSet del componente Gestor de Parámetros. Realizar una manipulación del argumento GO resulta en un desbordamiento de búfer basado en pila. El ataque es posible de llevar a cabo remotamente. El exploit es ahora público y puede ser usado.
Gravedad CVSS v4.0: ALTA
Última modificación:
30/03/2026

Vulnerabilidad en OpenClaw (CVE-2026-33574)

Fecha de publicación:
29/03/2026
Idioma:
Español
OpenClaw antes de 2026.3.8 contiene una vulnerabilidad de salto de ruta en el instalador de descarga de habilidades que valida la raíz de las herramientas léxicamente pero reutiliza la ruta mutable durante las operaciones de descarga y copia del archivo. Un atacante local puede reasignar la ruta tools-root entre la validación y la escritura final para redirigir el instalador fuera del directorio de herramientas previsto.
Gravedad CVSS v4.0: MEDIA
Última modificación:
31/03/2026

Vulnerabilidad en OpenClaw (CVE-2026-33575)

Fecha de publicación:
29/03/2026
Idioma:
Español
OpenClaw antes de 2026.3.12 incrusta credenciales de puerta de enlace compartidas de larga duración directamente en los códigos de configuración de emparejamiento generados por el endpoint /pair y el comando qr de OpenClaw. Los atacantes con acceso a códigos de configuración filtrados del historial de chat, registros o capturas de pantalla pueden recuperar y reutilizar la credencial de puerta de enlace compartida fuera del flujo de emparejamiento único previsto.
Gravedad CVSS v4.0: ALTA
Última modificación:
30/03/2026