Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Apache Software Foundation (CVE-2026-27446)

Fecha de publicación:
04/03/2026
Idioma:
Español
Vulnerabilidad de Autenticación Faltante para Función Crítica (CWE-306) en Apache Artemis, Apache ActiveMQ Artemis. Un atacante remoto no autenticado puede usar el protocolo Core para forzar a un broker objetivo a establecer una conexión de federación Core saliente con un broker malicioso controlado por el atacante. Esto podría resultar potencialmente en la inyección de mensajes en cualquier cola y/o la exfiltración de mensajes de cualquier cola a través del broker malicioso. Esto afecta a entornos que permiten ambos:<br /> <br /> - conexiones de protocolo Core entrantes desde fuentes no confiables al broker<br /> <br /> - conexiones de protocolo Core salientes desde el broker a objetivos no confiables<br /> <br /> Este problema afecta a:<br /> <br /> - Apache Artemis desde 2.50.0 hasta 2.51.0<br /> <br /> - Apache ActiveMQ Artemis desde 2.11.0 hasta 2.44.0.<br /> <br /> Se recomienda a los usuarios actualizar a la versión 2.52.0 de Apache Artemis, que corrige el problema.<br /> <br /> El problema puede mitigarse mediante cualquiera de las siguientes opciones:<br /> <br /> - Eliminar el soporte del protocolo Core de cualquier aceptor que reciba conexiones de fuentes no confiables. Las conexiones de protocolo Core entrantes son compatibles por defecto a través del aceptor &amp;#39;artemis&amp;#39; que escucha en el puerto 61616. Consulte el parámetro URL &amp;#39;protocols&amp;#39; configurado para el aceptor. Una URL de aceptor sin este parámetro soporta todos los protocolos por defecto, incluyendo Core.<br /> <br /> - Usar SSL bidireccional (es decir, autenticación basada en certificados) para forzar a cada cliente a presentar el certificado SSL adecuado al establecer una conexión antes de que se intente cualquier handshake de protocolo de mensajes. Esto evitará la explotación no autenticada de esta vulnerabilidad.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
17/03/2026

Vulnerabilidad en Secure Email Gateway de SEPPmail (CVE-2026-27441)

Fecha de publicación:
04/03/2026
Idioma:
Español
SEPPmail Secure Email Gateway antes de la versión 15.0.1 neutraliza insuficientemente la contraseña de cifrado de PDF, permitiendo la ejecución de comandos del sistema operativo.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
05/03/2026

Vulnerabilidad en Envira Gallery – Image Photo Gallery, Albums, Video Gallery, Slideshows &amp;amp; More (CVE-2026-1236)

Fecha de publicación:
04/03/2026
Idioma:
Español
El plugin Envira Gallery para WordPress para WordPress es vulnerable a cross-site scripting almacenado a través del parámetro &amp;#39;justified_gallery_theme&amp;#39; en todas las versiones hasta, e incluyendo, 1.12.3 debido a una sanitización de entrada y escape de salida insuficientes. Esto hace posible que atacantes autenticados, con acceso de nivel de Autor y superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2026

Vulnerabilidad en Apache Software Foundation (CVE-2025-66168)

Fecha de publicación:
04/03/2026
Idioma:
Español
Apache ActiveMQ no valida correctamente el campo de longitud restante, lo que puede llevar a un desbordamiento durante la decodificación de paquetes malformados. Cuando ocurre este desbordamiento de entero, ActiveMQ puede calcular incorrectamente la longitud restante total y posteriormente malinterpretar la carga útil como múltiples paquetes de control MQTT, lo que hace que el broker sea susceptible a un comportamiento inesperado al interactuar con clientes no conformes. Este comportamiento viola la especificación MQTT v3.1.1, que restringe la longitud restante a un máximo de 4 bytes. El escenario ocurre en conexiones establecidas después del proceso de autenticación. Los brokers que no están habilitando conectores de transporte mqtt no se ven afectados.<br /> <br /> Este problema afecta a Apache ActiveMQ: antes de 5.19.2, 6.0.0 a 6.1.8, y 6.2.0<br /> <br /> Se recomienda a los usuarios actualizar a la versión 5.19.2, 6.1.9, o 6.2.1, que corrige el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/04/2026

Vulnerabilidad en SFX2100 Series SuperFlex SatelliteReceiver de International Datacasting Corporation (IDC) (CVE-2026-29119)

Fecha de publicación:
04/03/2026
Idioma:
Español
El receptor satelital International Datacasting Corporation (IDC) SFX Series SuperFlex(SFX2100) contiene credenciales codificadas de forma rígida e inseguras para la cuenta &amp;#39;admin&amp;#39;. Un atacante remoto no autenticado puede usar estas credenciales no documentadas para acceder directamente al sistema satelital a través del servicio Telnet, lo que lleva a un posible compromiso del sistema.
Gravedad CVSS v4.0: ALTA
Última modificación:
17/03/2026

Vulnerabilidad en IDC SFX2100 SuperFlex Satellite Receiver de International Datacasting Corporation (IDC) (CVE-2026-28778)

Fecha de publicación:
04/03/2026
Idioma:
Español
El receptor de satélite SuperFlex de la serie SFX de International Datacasting Corporation (IDC) contiene credenciales no documentadas, codificadas/inseguras para la cuenta de usuario &amp;#39;xd&amp;#39;. Un atacante remoto no autenticado puede iniciar sesión a través de FTP utilizando estas credenciales. Debido a que el usuario &amp;#39;xd&amp;#39; tiene permisos de escritura en su directorio de inicio, donde se almacenan binarios ejecutados por root y enlaces simbólicos (como los invocados por &amp;#39;xdstartstop&amp;#39;), el atacante puede sobrescribir estos archivos o manipular enlaces simbólicos para lograr la ejecución de código arbitrario como usuario root.
Gravedad CVSS v4.0: ALTA
Última modificación:
17/03/2026

Vulnerabilidad en SFX2100 Satellite Receiver de International Datacasting Corporation (IDC) (CVE-2026-28777)

Fecha de publicación:
04/03/2026
Idioma:
Español
International Datacasting Corporation (IDC)<br /> <br /> Receptor de satélite SFX2100, contraseña trivial para la cuenta &amp;#39;user&amp;#39; (usr). Un atacante remoto no autenticado puede explotar esto para obtener acceso SSH no autorizado al sistema; aunque inicialmente se le coloque en un shell restringido, un atacante puede generar trivialmente un pty completo para obtener un shell interactivo adecuado.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
17/03/2026

Vulnerabilidad en IDC SFX2100 SuperFlex Satellite Receiver (CVE-2026-29120)

Fecha de publicación:
04/03/2026
Idioma:
Español
El archivo de configuración de instalación /root/anaconda-ks.cfg en el Receptor de Satélite SuperFlex Serie SFX (SFX2100) de International Datacasting Corporation (IDC) almacena de forma insegura el hash de la contraseña de root codificada de forma rígida. La contraseña en sí es altamente insegura y susceptible a ataques de diccionario fuera de línea utilizando la lista de palabras rockyou.txt. Debido a que el inicio de sesión SSH directo como root está deshabilitado, un atacante debe primero obtener acceso de bajo privilegio al sistema (por ejemplo, a través de otras vulnerabilidades) para poder iniciar sesión como usuario root. La contraseña está codificada de forma rígida y por lo tanto permite a un actor con acceso local en las versiones afectadas escalar a root.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
17/03/2026

Vulnerabilidad en SFX Series SuperFlex Satellite Receiver Web Management Interface de International Datacasting Corporation (IDC) (CVE-2026-28771)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) reflejado existe en el endpoint /index.cgi de la interfaz de gestión web del receptor de satélite SuperFlex serie SFX de International Datacasting Corporation (IDC) versión 101. La aplicación no logra sanear adecuadamente la entrada proporcionada por el usuario a través del parámetro &amp;#39;cat&amp;#39; antes de reflejarla en la respuesta HTTP, permitiendo a un atacante remoto ejecutar HTML o JavaScript arbitrario en el contexto del navegador de la víctima.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/03/2026

Vulnerabilidad en SFX Series SuperFlex SatelliteReceiver Web Management Interface de International Datacasting Corporation (IDC) (CVE-2026-28772)

Fecha de publicación:
04/03/2026
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) reflejada en el endpoint /IDC_Logging/index.cgi de la interfaz de gestión web del receptor de satélite SuperFlex de la serie SFX de International Datacasting Corporation (IDC) versión 101 permite a un atacante remoto ejecutar scripts web o HTML arbitrarios. La vulnerabilidad se activa enviando una carga útil manipulada a través del parámetro &amp;#39;submitType&amp;#39;, que se refleja directamente en el DOM sin el escape adecuado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/03/2026

Vulnerabilidad en SFX Series SuperFlex SatelliteReceiver Web Management Interface de International Datacasting Corporation (IDC) (CVE-2026-28773)

Fecha de publicación:
04/03/2026
Idioma:
Español
La utilidad de diagnóstico Ping basada en web (/IDC_Ping/main.cgi) en la interfaz de gestión web del receptor de satélite SuperFlex de la serie SFX de International Datacasting Corporation (IDC) versión 101 es vulnerable a la inyección de comandos del sistema operativo. La aplicación analiza de forma insegura el parámetro &amp;#39;IPaddr&amp;#39;. Un atacante autenticado puede eludir las comprobaciones de exclusión de punto y coma del lado del servidor mediante el uso de metacaracteres de shell alternativos (como el operador de tubería &amp;#39;|&amp;#39;) para añadir y ejecutar comandos de shell arbitrarios con privilegios de root.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
09/03/2026

Vulnerabilidad en SFX Series SuperFlex SatelliteReceiver Web Management Interface de International Datacasting Corporation (IDC) (CVE-2026-28774)

Fecha de publicación:
04/03/2026
Idioma:
Español
Existe una vulnerabilidad de inyección de comandos del sistema operativo en la utilidad de diagnóstico Traceroute basada en web de la interfaz de gestión web del receptor de satélite SuperFlex de la serie SFX de International Datacasting Corporation (IDC) versión 101. Un atacante autenticado puede inyectar metacaracteres de shell arbitrarios (como el operador de tubería &amp;#39;|&amp;#39;) en el parámetro flags, lo que lleva a la ejecución de comandos arbitrarios del sistema operativo con privilegios de root.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
09/03/2026