Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en n8n de n8n-io (CVE-2026-33663)

Fecha de publicación:
25/03/2026
Idioma:
Español
n8n es una plataforma de automatización de flujos de trabajo de código abierto. Antes de las versiones 2.14.1, 2.13.3 y 1.123.27, un usuario autenticado con el rol 'global:member' podía explotar fallos encadenados de autorización en la cadena de credenciales de n8n para robar secretos en texto plano de credenciales HTTP genéricas ('httpBasicAuth', 'httpHeaderAuth', 'httpQueryAuth') pertenecientes a otros usuarios en la misma instancia. El ataque abusa de una ruta de resolución de credenciales basada en nombres que no aplica la propiedad ni el alcance del proyecto, combinada con un bypass en el verificador de permisos de credenciales que hace que los tipos de credenciales HTTP genéricas se omitan durante la validación previa a la ejecución. Juntos, estos fallos permiten a un usuario con rol de miembro resolver el ID de credencial de otro usuario y ejecutar un flujo de trabajo que descifra y utiliza esa credencial sin autorización. Los tipos de credenciales de integración nativa (por ejemplo, 'slackApi', 'openAiApi', 'postgres') no se ven afectados por este problema. Esta vulnerabilidad afecta solo a la Community Edition. La Enterprise Edition tiene puertas de permiso adicionales en la creación y ejecución de flujos de trabajo que bloquean independientemente esta cadena de ataque. El problema se ha solucionado en las versiones de n8n 1.123.27, 2.13.3 y 2.14.1. Los usuarios deben actualizar a una de estas versiones o posteriores para remediar la vulnerabilidad. Si la actualización no es posible de inmediato, los administradores deben considerar las siguientes mitigaciones temporales: Restringir el acceso a la instancia solo a usuarios de plena confianza, y/o auditar las credenciales almacenadas en la instancia y rotar cualquier credencial HTTP genérica ('httpBasicAuth', 'httpHeaderAuth', 'httpQueryAuth') que pueda haber sido expuesta. Estas soluciones provisionales no remedian completamente el riesgo y solo deben usarse como medidas de mitigación a corto plazo.
Gravedad CVSS v4.0: ALTA
Última modificación:
31/03/2026

Vulnerabilidad en n8n de n8n-io (CVE-2026-27496)

Fecha de publicación:
25/03/2026
Idioma:
Español
n8n es una plataforma de automatización de flujos de trabajo de código abierto. Antes de las versiones 1.123.22, 2.9.3 y 2.10.1, un usuario autenticado con permiso para crear o modificar flujos de trabajo podía usar el JavaScript Task Runner para asignar búferes de memoria no inicializados. Los búferes no inicializados pueden contener datos residuales del mismo proceso de Node.js — incluyendo datos de solicitudes anteriores, tareas, secretos o tokens — lo que resulta en la revelación de información sensible de datos en proceso. Los Task Runners deben habilitarse usando 'N8N_RUNNERS_ENABLED=true'. En modo de ejecutor externo, el impacto se limita a los datos dentro del proceso del ejecutor externo. El problema se ha solucionado en las versiones de n8n 1.123.22, 2.10.1 y 2.9.3. Los usuarios deben actualizar a esta versión o posterior para remediar la vulnerabilidad. Si la actualización no es posible de inmediato, los administradores deben considerar las siguientes mitigaciones temporales: Limitar los permisos de creación y edición de flujos de trabajo solo a usuarios de plena confianza, y/o usar el modo de ejecutor externo ('N8N_RUNNERS_MODE=external') para aislar el proceso del ejecutor. Estas soluciones alternativas no remedian completamente el riesgo y solo deben usarse como medidas de mitigación a corto plazo.
Gravedad CVSS v4.0: ALTA
Última modificación:
27/03/2026

Vulnerabilidad en Seafile Server (CVE-2026-30587)

Fecha de publicación:
25/03/2026
Idioma:
Español
Múltiples vulnerabilidades de XSS Almacenado existen en Seafile Servidor versión 13.0.15, 13.0.16-pro, 12.0.14 y anteriores, y fueron corregidas en 13.0.17, 13.0.17-pro y 12.0.20-pro, a través del editor Seadoc (sdoc). La aplicación no logra sanear correctamente los mensajes de WebSocket relacionados con las actualizaciones de la estructura del documento. Esto permite a atacantes remotos autenticados inyectar cargas útiles maliciosas de JavaScript a través del atributo src de las pizarras blancas incrustadas de Excalidraw o el atributo href de las etiquetas de anclaje.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/05/2026

Vulnerabilidad en plexus-utils (CVE-2025-67030)

Fecha de publicación:
25/03/2026
Idioma:
Español
Vulnerabilidad de salto de directorio en el método extractFile de org.codehaus.plexus.util.Expand en plexus-utils anterior a 6d780b3378829318ba5c2d29547e0012d5b29642. Esto permite a un atacante ejecutar código arbitrario
Gravedad CVSS v3.1: ALTA
Última modificación:
01/05/2026

Vulnerabilidad en GitLab (CVE-2026-3857)

Fecha de publicación:
25/03/2026
Idioma:
Español
GitLab ha remediado un problema en GitLab CE/EE que afecta a todas las versiones desde la 17.10 anterior a la 18.8.7, la 18.9 anterior a la 18.9.3 y la 18.10 anterior a la 18.10.1 que podría haber permitido a un usuario no autenticado ejecutar mutaciones GraphQL arbitrarias en nombre de usuarios autenticados debido a una protección CSRF insuficiente.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/03/2026

Vulnerabilidad en GitLab (CVE-2026-3988)

Fecha de publicación:
25/03/2026
Idioma:
Español
GitLab ha remediado un problema en GitLab CE/EE que afectaba a todas las versiones desde la 18.5 antes de la 18.8.7, la 18.9 antes de la 18.9.3 y la 18.10 antes de la 18.10.1 que podría haber permitido a un usuario no autenticado causar una denegación de servicio al hacer que la instancia de GitLab no respondiera debido a una validación de entrada incorrecta en el procesamiento de solicitudes GraphQL.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/03/2026

Vulnerabilidad en fontconfig (CVE-2026-34085)

Fecha de publicación:
25/03/2026
Idioma:
Español
fontconfig anterior a 2.17.1 tiene un error de uno en la asignación durante el manejo de capacidades sfnt, lo que lleva a una escritura fuera de límites de un byte, y potencialmente a un fallo o ejecución de código. Esto se encuentra en FcFontCapabilities en fcfreetype.c.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/05/2026

Vulnerabilidad en plugin de WordPress Fusion Builder (CVE-2026-32542)

Fecha de publicación:
25/03/2026
Idioma:
Español
Neutralización Incorrecta de la Entrada Durante la Generación de Páginas Web ('cross-site scripting') vulnerabilidad en ThemeFusion Fusion Builder fusion-builder permite XSS Reflejado. Este problema afecta a Fusion Builder: desde n/a hasta < 3.15.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/04/2026

Vulnerabilidad en plugin de WordPress OOPSpam Anti-Spam (CVE-2026-32544)

Fecha de publicación:
25/03/2026
Idioma:
Español
Vulnerabilidad de Neutralización Inadecuada de la Entrada Durante la Generación de Páginas Web ('cross-site scripting') en OOPSpam Team OOPSpam Anti-Spam oopspam-anti-spam permite XSS Almacenado. Este problema afecta a OOPSpam Anti-Spam: desde n/a hasta <= 1.2.62.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/04/2026

Vulnerabilidad en plugin de WordPress Taboola Pixel (CVE-2026-32545)

Fecha de publicación:
25/03/2026
Idioma:
Español
Neutralización Incorrecta de la Entrada Durante la Generación de Páginas Web ('cross-site scripting') vulnerabilidad en Taboola Taboola Pixel taboola-pixel permite XSS Reflejado. Este problema afecta a Taboola Pixel: desde n/a hasta <= 1.1.4.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/04/2026

Vulnerabilidad en Nelio AB Testing de Nelio Software (CVE-2026-32573)

Fecha de publicación:
25/03/2026
Idioma:
Español
Control inadecuado de la generación de código ('Inyección de Código') vulnerabilidad en Nelio Software Nelio AB Testing nelio-ab-testing permite la inyección de código. Este problema afecta a Nelio AB Testing: desde n/a hasta <= 8.2.7.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/04/2026

Vulnerabilidad en plugin StellarWP Restrict Content para WordPress (CVE-2026-32546)

Fecha de publicación:
25/03/2026
Idioma:
Español
Vulnerabilidad por ausencia de autorización en StellarWP Restrict Content restrict-content permite la explotación de niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Restrict Content: desde n/a hasta <= 3.2.22.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/04/2026