Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en plugin para WordPress WowStore para WooCommerce (CVE-2026-2579)

Fecha de publicación:
17/03/2026
Idioma:
Español
El plugin WowStore – Store Builder & Product Blocks para WooCommerce para WordPress es vulnerable a inyección SQL a través del parámetro 'search' en todas las versiones hasta la 4.4.3, inclusive, debido a un escape insuficiente en el parámetro proporcionado por el usuario y la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados añadan consultas SQL adicionales en consultas ya existentes que pueden utilizarse para extraer información sensible de la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/04/2026

Vulnerabilidad en easegen-admin de taoofagi (CVE-2026-4285)

Fecha de publicación:
17/03/2026
Idioma:
Español
Se identificó una vulnerabilidad en taoofagi easegen-admin hasta 8f87936ac774065b92fb20aab55b274a6ea76433. La función afectada es recognizeMarkdown del archivo yudao-module-digitalcourse/yudao-module-digitalcourse-biz/src/main/java/cn/iocoder/yudao/module/digitalcourse/util/Pdf2MdUtil.java. Dicha manipulación del argumento fileUrl conduce a un salto de ruta. Es posible lanzar el ataque de forma remota. El exploit está disponible públicamente y podría ser utilizado. Este producto adopta el enfoque de lanzamientos continuos para proporcionar entrega continua. Por lo tanto, los detalles de la versión para las versiones afectadas y actualizadas no están disponibles. Se contactó con el proveedor con antelación sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Easy7 Integrated Management Platform de Tiandy (CVE-2026-4287)

Fecha de publicación:
17/03/2026
Idioma:
Español
Se ha descubierto una falla de seguridad en Tiandy Easy7 Integrated Management Platform 7.17.0. El elemento afectado es una función desconocida del archivo /rest/devStatus/queryResources del componente Endpoint. Al realizar una manipulación del argumento areaId, se produce una inyección SQL. El ataque puede iniciarse de forma remota. El exploit ha sido publicado al público y puede usarse para ataques. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en Easy7 Integrated Management Platform de Tiandy (CVE-2026-4288)

Fecha de publicación:
17/03/2026
Idioma:
Español
Se ha identificado una debilidad en Tiandy Easy7 Integrated Management Platform 7.17.0. El elemento afectado es una función desconocida del archivo /rest/devStatus/getDevDetailedInfo del componente Endpoint. La ejecución de una manipulación del argumento ID puede conducir a inyección SQL. El ataque puede lanzarse de forma remota. El exploit ha sido puesto a disposición del público y podría ser utilizado para ataques. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en Easy7 Integrated Management Platform de Tiandy (CVE-2026-4289)

Fecha de publicación:
17/03/2026
Idioma:
Español
Una vulnerabilidad de seguridad ha sido detectada en la Plataforma de Gestión Integrada Tiandy Easy7 hasta la versión 7.17.0. Esto afecta una función desconocida del archivo /rest/preSetTemplate/getRecByTemplateId. La manipulación del argumento ID conduce a inyección SQL. El ataque puede ser iniciado remotamente. El exploit ha sido divulgado públicamente y puede ser utilizado. El proveedor fue contactado con antelación sobre esta divulgación pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en YAML::Syck de TODDR (CVE-2026-4177)

Fecha de publicación:
16/03/2026
Idioma:
Español
Las versiones de YAML::Syck hasta la 1.36 para Perl tienen varias vulnerabilidades de seguridad potenciales, incluyendo un desbordamiento de búfer de montículo de alta gravedad en el emisor YAML.<br /> <br /> El desbordamiento de montículo ocurre cuando los nombres de clase exceden la asignación inicial de 512 bytes.<br /> <br /> El decodificador base64 podría leer más allá del final del búfer en saltos de línea finales.<br /> <br /> strtok mutó n-&amp;gt;type_id in situ, corrompiendo datos de nodo compartidos.<br /> <br /> Se produjo una fuga de memoria en syck_hdlr_add_anchor cuando un nodo ya tenía un ancla. La cadena de ancla entrante &amp;#39;a&amp;#39; se filtró en el retorno anticipado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/03/2026

Vulnerabilidad en easegen-admin de taoofagi (CVE-2026-4284)

Fecha de publicación:
16/03/2026
Idioma:
Español
Se determinó una vulnerabilidad en taoofagi easegen-admin hasta 8f87936ac774065b92fb20aab55b274a6ea76433. Este problema afecta a la función downloadFile del archivo - yudao-module-digitalcourse/yudao-module-digitalcourse-biz/src/main/java/cn/iocoder/yudao/module/digitalcourse/util/PPTUtil.java del componente Gestor de Archivos PPT. Esta manipulación del argumento url causa falsificación de petición del lado del servidor. Es posible iniciar el ataque remotamente. El exploit ha sido divulgado públicamente y puede ser utilizado. Este producto está utilizando una versión continua para proporcionar entrega continua. Por lo tanto, no hay detalles de versión disponibles para las versiones afectadas ni actualizadas. El proveedor fue contactado tempranamente sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Oracle Linux (CVE-2026-21991)

Fecha de publicación:
16/03/2026
Idioma:
Español
Un componente de DTrace, dtprobed, permite la creación arbitraria de archivos mediante nombres de proveedores USDT manipulados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
07/04/2026

Vulnerabilidad en Mattermost (CVE-2026-2454)

Fecha de publicación:
16/03/2026
Idioma:
Español
Las versiones de Mattermost 11.3.x &amp;lt;= 11.3.0, 11.2.x &amp;lt;= 11.2.2, 10.11.x &amp;lt;= 10.11.10 fallan al manejar longitudes de array reportadas de forma incorrecta, lo que permite a un usuario malicioso causar errores OOM y colapsar el servidor mediante el envío de tramas msgpack corruptas dentro de mensajes websocket al plugin de llamadas. ID de Aviso de Mattermost: MMSA-2025-00537
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/03/2026

Vulnerabilidad en Mattermost (CVE-2026-26230)

Fecha de publicación:
16/03/2026
Idioma:
Español
Las versiones de Mattermost 10.11.x &amp;lt;= 10.11.10 no validan correctamente los requisitos de permisos en el endpoint de la API de roles de miembros del equipo, lo que permite a los administradores del equipo degradar a los miembros al rol de invitado. ID de Aviso de Mattermost: MMSA-2025-00531
Gravedad CVSS v3.1: BAJA
Última modificación:
18/03/2026

Vulnerabilidad en Test Data Management de ZwickRoell GmbH &amp;amp; Co. KG (CVE-2026-29522)

Fecha de publicación:
16/03/2026
Idioma:
Español
Las versiones de ZwickRoell Test Data Management anteriores a la 3.0.8 contienen una vulnerabilidad de inclusión local de ficheros (LFI) en el endpoint /server/node_upgrade_srv.js. Un atacante no autenticado puede proporcionar secuencias de salto de directorio a través del parámetro firmware para acceder a ficheros arbitrarios en el servidor, lo que lleva a la revelación de información de ficheros de sistema sensibles.
Gravedad CVSS v4.0: ALTA
Última modificación:
01/05/2026

Vulnerabilidad en Mattermost (CVE-2026-1629)

Fecha de publicación:
16/03/2026
Idioma:
Español
Las versiones de Mattermost 10.11.x &amp;lt;= 10.11.10 no invalidan los datos de vista previa de enlace permanente en caché cuando un usuario pierde el acceso al canal, lo que permite al usuario seguir viendo contenido de canal privado a través de vistas previas de enlace permanente previamente almacenadas en caché hasta el restablecimiento de la caché o el nuevo inicio de sesión. ID de aviso de Mattermost: MMSA-2026-00580
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/03/2026