Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en ES3 KVM de ANGEET (CVE-2026-32297)

Fecha de publicación:
17/03/2026
Idioma:
Español
El KVM Angeet ES3 permite a un atacante remoto y no autenticado escribir archivos arbitrarios, incluyendo archivos de configuración o binarios del sistema. Los archivos de configuración o binarios del sistema modificados podrían permitir a un atacante tomar el control completo de un sistema vulnerable.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
27/04/2026

Vulnerabilidad en ES3 KVM de ANGEET (CVE-2026-32298)

Fecha de publicación:
17/03/2026
Idioma:
Español
El KVM Angeet ES3 no sanitiza adecuadamente las variables proporcionadas por el usuario analizadas por el script 'cfg.lua', permitiendo a un atacante autenticado ejecutar comandos a nivel de sistema operativo.
Gravedad CVSS v4.0: ALTA
Última modificación:
27/04/2026

Vulnerabilidad en Simple Food Order System de code-projects (CVE-2026-4319)

Fecha de publicación:
17/03/2026
Idioma:
Español
Se identificó una vulnerabilidad en code-projects Simple Food Order System 1.0. Afectada por esta vulnerabilidad es una funcionalidad desconocida del archivo /routers/add-item.PHP. Tal manipulación del argumento price conduce a inyección SQL. El ataque puede ser lanzado remotamente. El exploit está disponible públicamente y podría ser utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en JetKVM (CVE-2026-32295)

Fecha de publicación:
17/03/2026
Idioma:
Español
JetKVM anterior a la versión 0.5.4 no limita la tasa de solicitudes de inicio de sesión, lo que permite intentos de fuerza bruta para adivinar credenciales.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
10/04/2026

Vulnerabilidad en JetKVM (CVE-2026-32294)

Fecha de publicación:
17/03/2026
Idioma:
Español
JetKVM anterior a 0.5.4 no verifica la autenticidad de los archivos de firmware descargados. Un atacante-en-el-medio o un servidor de actualización comprometido podría modificar el firmware y el hash SHA256 correspondiente para pasar la verificación.
Gravedad CVSS v4.0: ALTA
Última modificación:
10/04/2026

Vulnerabilidad en NanoKVM de Sipeed (CVE-2026-32296)

Fecha de publicación:
17/03/2026
Idioma:
Español
Sipeed NanoKVM anterior a 2.3.1 expone un punto final de configuración de Wi-Fi sin las comprobaciones de seguridad adecuadas, permitiendo a un atacante no autenticado con acceso a la red cambiar la red Wi-Fi configurada guardada por una de la elección del atacante, o elaborar una solicitud para agotar la memoria del sistema y terminar el proceso KVM.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/03/2026

Vulnerabilidad en Comet KVM de GL-iNet (CVE-2026-32291)

Fecha de publicación:
17/03/2026
Idioma:
Español
El KVM GL-iNet Comet (GL-RM1) no requiere autenticación en la consola serie UART. Este ataque requiere abrir físicamente el dispositivo y conectarse a los pines UART.
Gravedad CVSS v4.0: ALTA
Última modificación:
27/04/2026

Vulnerabilidad en Comet KVM de GL-iNet (CVE-2026-32292)

Fecha de publicación:
17/03/2026
Idioma:
Español
La interfaz web KVM del GL-iNet Comet (GL-RM1) no limita las solicitudes de inicio de sesión, lo que permite intentos de fuerza bruta para adivinar credenciales.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
27/04/2026

Vulnerabilidad en Comet KVM de GL-iNet (CVE-2026-32293)

Fecha de publicación:
17/03/2026
Idioma:
Español
El KVM GL-iNet Comet (GL-RM1) se conecta a un sitio GL-iNet durante el arranque para aprovisionar certificados de cliente y CA. El GL-RM1 no verifica los certificados utilizados para esta conexión, permitiendo que un atacante-en-el-medio sirva certificados de cliente y CA no válidos. El GL-RM1 intentará usar los certificados no válidos y fallará al conectarse al servicio legítimo de la nube KVM de GL-iNet.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/04/2026

Vulnerabilidad en wazuh (CVE-2026-25770)

Fecha de publicación:
17/03/2026
Idioma:
Español
Wazuh es una plataforma de código abierto y gratuita utilizada para la prevención, detección y respuesta ante amenazas. A partir de la versión 3.9.0 y antes de la versión 4.14.3, existe una vulnerabilidad de escalada de privilegios en el protocolo de sincronización de clúster del Wazuh Manager. El servicio 'wazuh-clusterd' permite a los nodos autenticados escribir archivos arbitrarios en el sistema de archivos del gestor con los permisos del usuario del sistema 'wazuh'. Debido a permisos predeterminados inseguros, el usuario 'wazuh' tiene acceso de escritura al archivo de configuración principal del gestor ('/var/ossec/etc/ossec.conf'). Aprovechando el protocolo del clúster para sobrescribir 'ossec.conf', un atacante puede inyectar un bloque de comando malicioso ''. El servicio 'wazuh-logcollector', que se ejecuta como root, analiza esta configuración y ejecuta el comando inyectado. Esta cadena permite a un atacante con credenciales de clúster obtener la ejecución remota de código completa como Root, violando el principio de mínimo privilegio y eludiendo el modelo de seguridad previsto. La versión 4.14.3 corrige el problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/03/2026

Vulnerabilidad en wazuh (CVE-2026-25769)

Fecha de publicación:
17/03/2026
Idioma:
Español
Wazuh es una plataforma gratuita y de código abierto utilizada para la prevención, detección y respuesta a amenazas. Las versiones 4.0.0 a 4.14.2 tienen una vulnerabilidad de Ejecución Remota de Código (RCE) debido a la Deserialización de Datos No Confiables. Todas las implementaciones de Wazuh que utilizan el modo clúster (arquitectura maestro/trabajador) y cualquier organización con un nodo trabajador comprometido (p. ej., a través de acceso inicial, amenaza interna o ataque a la cadena de suministro) se ven afectadas. Un atacante que obtiene acceso a un nodo trabajador (por cualquier medio) puede lograr RCE completa en el nodo maestro con privilegios de root. La versión 4.14.3 soluciona el problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/03/2026

Vulnerabilidad en clouddriver-artifacts y orca.core (CVE-2026-25534)

Fecha de publicación:
17/03/2026
Idioma:
Español
### Impacto<br /> Spinnaker actualizó la lógica de validación de URL en la entrada del usuario para proporcionar saneamiento en las URL ingresadas por el usuario para clouddriver. Sin embargo, pasaron por alto que los objetos URL de Java no manejan correctamente los guiones bajos al analizar. Esto llevó a una omisión del CVE anterior (CVE-2025-61916) mediante el uso de URL cuidadosamente elaboradas. Tenga en cuenta que Spinnaker encontró esto no solo en ese CVE, sino en las validaciones de URL existentes en el manejo de expresiones fromUrl de Orca. Este CVE impacta AMBOS artefactos como resultado.<br /> <br /> ### Parches<br /> Esto se ha fusionado y estará disponible en las versiones 2025.4.1, 2025.3.1, 2025.2.4 y 2026.0.0.<br /> <br /> ### Soluciones provisionales<br /> Puede deshabilitar los diversos artefactos en este sistema para solucionar estas limitaciones.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/04/2026