Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en FreeRDP (CVE-2026-33952)

Fecha de publicación:
30/03/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.24.2, un campo auth_length no validado leído de la red desencadena un fallo de WINPR_ASSERT() en rts_read_auth_verifier_no_checks(), causando que cualquier cliente FreeRDP que se conecta a través de una puerta de enlace RDP maliciosa se bloquee con SIGABRT. Esto es una denegación de servicio de pre-autenticación que afecta a todos los clientes FreeRDP que utilizan el transporte de puerta de enlace RPC-over-HTTP. La aserción está activa en las compilaciones de lanzamiento predeterminadas (WITH_VERBOSE_WINPR_ASSERT=ON). Este problema ha sido parcheado en la versión 3.24.2.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/04/2026

Vulnerabilidad en CH22 de Tenda (CVE-2026-5152)

Fecha de publicación:
30/03/2026
Idioma:
Español
Una vulnerabilidad fue detectada en Tenda CH22 1.0.0.1. Afectada es la función formCreateFileName del archivo /goform/createFileName. Realizar una manipulación del argumento fileNameMit resulta en desbordamiento de búfer basado en pila. El ataque puede ser iniciado remotamente. El exploit es ahora público y puede ser usado.
Gravedad CVSS v4.0: ALTA
Última modificación:
02/04/2026

Vulnerabilidad en Kyverno (CVE-2026-4789)

Fecha de publicación:
30/03/2026
Idioma:
Español
Kyverno, versiones 1.16.0 y posteriores, son vulnerables a SSRF debido a funciones HTTP CEL sin restricciones.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/04/2026

Vulnerabilidad en ci4ms de ci4-cms-erp (CVE-2026-34558)

Fecha de publicación:
30/03/2026
Idioma:
Español
CI4MS es un esqueleto de CMS basado en CodeIgniter 4 que ofrece una arquitectura modular lista para producción con autorización RBAC y soporte de temas. Antes de la versión 0.31.0.0, la aplicación no logra sanear correctamente la entrada controlada por el usuario dentro de la funcionalidad de Gestión de Métodos al crear o gestionar métodos/páginas de la aplicación. Múltiples campos de entrada aceptan cargas útiles de JavaScript controladas por el atacante que se almacenan en el servidor sin saneamiento ni codificación de salida. Estos valores almacenados se renderizan posteriormente directamente en interfaces administrativas y componentes de navegación global sin la codificación adecuada, lo que resulta en Cross-Site Scripting (XSS) persistente basado en DOM. Este problema ha sido parcheado en la versión 0.31.0.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/04/2026

Vulnerabilidad en ci4ms de ci4-cms-erp (CVE-2026-34557)

Fecha de publicación:
30/03/2026
Idioma:
Español
CI4MS es un esqueleto de CMS basado en CodeIgniter 4 que ofrece una arquitectura modular lista para producción con autorización RBAC y soporte de temas. Antes de la versión 0.31.0.0, la aplicación no logra sanitizar correctamente la entrada controlada por el usuario dentro de la funcionalidad de gestión de grupos y roles. Múltiples campos de entrada (tres campos distintos relacionados con grupos) pueden ser inyectados con cargas útiles de JavaScript maliciosas, las cuales son luego almacenadas en el servidor. Estas cargas útiles almacenadas son luego renderizadas de forma insegura dentro de vistas administrativas privilegiadas sin una codificación de salida adecuada, lo que lleva a cross-site scripting (XSS) almacenado dentro del contexto de gestión de roles y permisos. Este problema ha sido parcheado en la versión 0.31.0.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/04/2026

Vulnerabilidad en botan de randombit (CVE-2026-32884)

Fecha de publicación:
30/03/2026
Idioma:
Español
Botan es una biblioteca de criptografía C++. Antes de la versión 3.11.0, durante el procesamiento de una ruta de certificado X.509 utilizando restricciones de nombre que restringen el conjunto de nombres DNS permitidos, si no se define un nombre alternativo del sujeto en el certificado de entidad final, Botan verificaría que el CN estaba permitido por las restricciones de nombre DNS, aunque esta verificación técnicamente no es requerida por el RFC 5280. Sin embargo, esta verificación no tuvo en cuenta la posibilidad de un CN con mayúsculas y minúsculas. Así, un certificado con CN=Sub.EVIL.COM y sin nombre alternativo del sujeto eludiría una restricción de excludedSubtrees para evil.com porque la comparación distingue entre mayúsculas y minúsculas. Este problema ha sido parcheado en la versión 3.11.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/04/2026

Vulnerabilidad en OpenOLAT (CVE-2026-31946)

Fecha de publicación:
30/03/2026
Idioma:
Español
OpenOlat es una plataforma de e-learning de código abierto basada en la web para la enseñanza, el aprendizaje, la evaluación y la comunicación. Desde la versión 10.5.4 hasta antes de la versión 20.2.5, la implementación del flujo implícito de OpenID Connect de OpenOLAT no verifica las firmas JWT. El método JSONWebToken.parse() descarta silenciosamente el segmento de la firma del JWT compacto (encabezado.carga útil.firma), y los métodos getAccessToken() tanto en OpenIdConnectApi como en OpenIdConnectFullConfigurableApi solo validan campos a nivel de declaración (emisor, audiencia, estado, nonce) sin ninguna verificación criptográfica de la firma contra el endpoint JWKS del Proveedor de Identidad. Este problema ha sido parcheado en la versión 20.2.5.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/04/2026

Vulnerabilidad en DSAI-Cline (CVE-2026-30313)

Fecha de publicación:
30/03/2026
Idioma:
Español
El módulo de autoaprobación de comandos de DSAI-Cline contiene una vulnerabilidad crítica de inyección de comandos del sistema operativo que hace que su mecanismo de seguridad de lista blanca sea completamente ineficaz. El sistema se basa en el análisis de cadenas para validar comandos; si bien intercepta operadores peligrosos como ;, &&, ||, | y patrones de sustitución de comandos, no tiene en cuenta los caracteres de nueva línea sin procesar incrustados en la entrada. Un atacante puede construir una carga útil incrustando una nueva línea literal entre un comando de lista blanca y código malicioso (por ejemplo, git log malicious_command), lo que obliga a DSAI-Cline a identificarlo erróneamente como una operación segura y aprobarlo automáticamente. El intérprete de PowerShell subyacente trata la nueva línea como un separador de comandos, ejecutando ambos comandos secuencialmente, lo que resulta en ejecución remota de código sin ninguna interacción del usuario.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/04/2026

Vulnerabilidad en HAI Build Code Generator (CVE-2026-30308)

Fecha de publicación:
30/03/2026
Idioma:
Español
En su diseño para la ejecución automática de comandos de terminal, HAI Build Code Generator ofrece dos opciones: Ejecutar comandos seguros y Ejecutar todos los comandos. La descripción de la primera opción establece que los comandos determinados por el modelo como seguros se ejecutarán automáticamente, mientras que si el modelo juzga que un comando es potencialmente destructivo, aún requiere la aprobación del usuario. Sin embargo, este diseño es altamente susceptible a ataques de *prompt injection*. Un atacante puede emplear una plantilla genérica para envolver cualquier comando malicioso y engañar al modelo para que lo clasifique erróneamente como un comando 'seguro', eludiendo así el requisito de aprobación del usuario y resultando en la ejecución arbitraria de comandos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/04/2026

Vulnerabilidad en botan de randombit (CVE-2026-32883)

Fecha de publicación:
30/03/2026
Idioma:
Español
Botan es una biblioteca de criptografía C++. Desde la versión 3.0.0 hasta antes de la versión 3.11.0, durante la validación de ruta X509, las respuestas OCSP se verificaban en busca de un código de estado apropiado, pero omitieron críticamente verificar la firma de la propia respuesta OCSP. Este problema ha sido parcheado en la versión 3.11.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/04/2026

Vulnerabilidad en botan de randombit (CVE-2026-32877)

Fecha de publicación:
30/03/2026
Idioma:
Español
Botan es una biblioteca de criptografía C++. Desde la versión 2.3.0 hasta antes de la versión 3.11.0, durante el descifrado SM2, el código que verificaba el valor del código de autenticación (C3) no verificó que el valor codificado tuviera la longitud esperada antes de la comparación. Un texto cifrado no válido puede causar una lectura excesiva de la pila (heap over-read) de hasta 31 bytes, lo que resulta en un fallo o potencialmente en otro comportamiento indefinido. Este problema ha sido parcheado en la versión 3.11.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/04/2026

Vulnerabilidad en nanomq (CVE-2026-32696)

Fecha de publicación:
30/03/2026
Idioma:
Español
NanoMQ MQTT Broker (NanoMQ) es una plataforma de mensajería Edge integral. En la versión 0.24.6 de NanoMQ, después de habilitar auth.http_auth (autenticación HTTP), cuando un cliente se conecta al broker usando MQTT CONNECT sin proporcionar nombre de usuario/contraseña, y los parámetros de configuración usan los marcadores de posición %u / %P (por ejemplo, username='%u', password='%P'), la fase de construcción de la solicitud HTTP entra en auth_http.c:set_data(). Esto resulta en la llamada a strlen() sobre un puntero NULL, causando un fallo SIGSEGV. Este fallo puede ser activado remotamente, resultando en una denegación de servicio. Este problema ha sido parcheado en la versión 0.24.7.
Gravedad CVSS v3.1: BAJA
Última modificación:
13/04/2026