Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Red Hat (CVE-2026-4897)

Fecha de publicación:
26/03/2026
Idioma:
Español
Se encontró una vulnerabilidad en polkit. Un usuario local puede explotar esto al proporcionar una entrada especialmente diseñada y excesivamente larga al binario setuid 'polkit-agent-helper-1' a través de la entrada estándar (stdin). Esta entrada sin límites puede llevar a una condición de falta de memoria (OOM), lo que resulta en una denegación de servicio (DoS) para el sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/04/2026

Vulnerabilidad en angular-cli de angular (CVE-2026-33397)

Fecha de publicación:
26/03/2026
Idioma:
Español
El Angular SSR es una herramienta de renderizado de ascenso del servidor para aplicaciones Angular. Las versiones de la rama 22.x anteriores a la 22.0.0-next.2, la rama 21.x anteriores a la 21.2.3 y la rama 20.x anteriores a la 20.3.21 tienen una vulnerabilidad de redirección abierta en '@angular/ssr' debido a una corrección incompleta para CVE-2026-27738. Aunque la corrección original bloqueó con éxito múltiples barras diagonales iniciales (p. ej., '///'), la lógica de validación interna no tiene en cuenta un bypass de una sola barra invertida ('\'). Cuando una aplicación Angular SSR se despliega detrás de un proxy que pasa el encabezado 'X-Forwarded-Prefix', un atacante proporciona un valor que comienza con una sola barra invertida, la validación interna no marcó la única barra invertida como inválida, la aplicación antepone una barra diagonal inicial, resultando en un encabezado 'Location' que contiene la URL, y los navegadores modernos interpretan la secuencia '/\' como '//', tratándola como una URL relativa al protocolo y redirigiendo al usuario al dominio controlado por el atacante. Además, la respuesta carece del encabezado 'Vary: X-Forwarded-Prefix', permitiendo que la redirección maliciosa se almacene en cachés intermedias (Envenenamiento de Caché Web). Las versiones 22.0.0-next.2, 21.2.3 y 20.3.21 contienen un parche. Hasta que se aplique el parche, los desarrolladores deben sanear el encabezado 'X-Forwarded-Prefix' en su 'server.ts' antes de que el motor de Angular procese la solicitud.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/03/2026

Vulnerabilidad en ZerBea (CVE-2026-29976)

Fecha de publicación:
26/03/2026
Idioma:
Español
Vulnerabilidad de desbordamiento de búfer en ZerBea hcxpcapngtool v. 7.0.1-43-g2ee308e permite a un atacante local obtener información sensible a través de la función getradiotapfield()
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2026

Vulnerabilidad en Timo (CVE-2026-30162)

Fecha de publicación:
26/03/2026
Idioma:
Español
Vulnerabilidad de Cross Site Scripting (XSS) en Timo 2.0.3 mediante enlaces manipulados en el campo de título.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/03/2026

Vulnerabilidad en Lightcms (CVE-2026-29934)

Fecha de publicación:
26/03/2026
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) reflejada en el componente /admin/menus de Lightcms v2.0 permite a los atacantes ejecutar Javascript arbitrario en el contexto del navegador del usuario mediante la modificación del valor del referer en la cabecera de la solicitud.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/05/2026

Vulnerabilidad en YZMCMS (CVE-2026-29933)

Fecha de publicación:
26/03/2026
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) reflejada en el componente /index/login.html de YZMCMS v7.4 permite a los atacantes ejecutar Javascript arbitrario en el contexto del navegador del usuario mediante la modificación del valor del referrer en la cabecera de la solicitud.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/03/2026

Vulnerabilidad en SolarWinds Observability Self-Hosted de SolarWinds (CVE-2026-28297)

Fecha de publicación:
26/03/2026
Idioma:
Español
SolarWinds Observability Self-Hosted se encontró que estaba afectado por una vulnerabilidad de cross-site scripting almacenado, la cual, al ser explotada, puede llevar a la ejecución de scripts no deseados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/03/2026

Vulnerabilidad en SolarWinds Observability Self-Hosted de SolarWinds (CVE-2026-28298)

Fecha de publicación:
26/03/2026
Idioma:
Español
SolarWinds Observability Self-Hosted se encontró que estaba afectado por una vulnerabilidad de cross-site scripting almacenado, que, al ser explotada, puede llevar a la ejecución de scripts no deseados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/03/2026

Vulnerabilidad en RTUM85 RTU Base de Siemens (CVE-2026-27663)

Fecha de publicación:
26/03/2026
Idioma:
Español
Se ha identificado una vulnerabilidad en CPCI85 Procesamiento/Comunicación Central (Todas las versiones < V26.10), RTUM85 Base RTU (Todas las versiones < V26.10). La aplicación afectada contiene una vulnerabilidad de denegación de servicio (DoS). El modo de operación remoto es susceptible a una condición de agotamiento de recursos cuando se somete a un alto volumen de solicitudes. El envío de múltiples solicitudes puede agotar los recursos, impidiendo la parametrización y requiriendo un reinicio o un rearranque para restaurar la funcionalidad.
Gravedad CVSS v4.0: ALTA
Última modificación:
14/04/2026

Vulnerabilidad en SICORE Base system de Siemens (CVE-2026-27664)

Fecha de publicación:
26/03/2026
Idioma:
Español
Se ha identificado una vulnerabilidad en CPCI85 Central Processing/Communication (Todas las versiones < V26.10), sistema base SICORE (Todas las versiones < V26.10.0). La aplicación afectada contiene una vulnerabilidad de escritura fuera de límites al analizar entradas XML especialmente manipuladas. Esto podría permitir a un atacante no autenticado explotar este problema enviando una solicitud XML maliciosa, lo que podría provocar la caída del servicio, resultando en una condición de denegación de servicio.
Gravedad CVSS v4.0: ALTA
Última modificación:
14/04/2026

Vulnerabilidad en everest-core de EVerest (CVE-2026-26072)

Fecha de publicación:
26/03/2026
Idioma:
Español
EVerest es una pila de software de carga de VE. Las versiones anteriores a la 2026.02.0 tienen una condición de carrera de datos que lleva a un acceso concurrente a 'std::map' (posible corrupción del contenedor/opcional). El desencadenante es la actualización del SoC del VE con la actualización periódica del medidor de potencia y el estado de desconexión/SesiónFinalizada. La versión 2026.02.0 corrige el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/03/2026

Vulnerabilidad en everest-core de EVerest (CVE-2026-26071)

Fecha de publicación:
26/03/2026
Idioma:
Español
EVerest es una pila de software de carga de vehículos eléctricos. Las versiones anteriores a la 2026.02.0 tienen una condición de carrera que lleva a un acceso concurrente a 'std::string', con posible uso después de liberación en el heap. Esto se activa por la actualización de EVCCID (EV/ISO15118) y los eventos de sesión/autorización de OCPP. La versión 2026.02.0 contiene un parche.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/03/2026