Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en QRadar SIEM de IBM (CVE-2025-36051)

Fecha de publicación:
19/03/2026
Idioma:
Español
IBM QRadar SIEM 7.5.0 hasta 7.5.0 Update Package 14 almacena información potencialmente sensible en archivos de configuración que podría ser leída por un usuario local.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/03/2026

Vulnerabilidad en QRadar SIEM de IBM (CVE-2026-1276)

Fecha de publicación:
19/03/2026
Idioma:
Español
IBM QRadar SIEM 7.5.0 hasta 7.5.0 Paquete de Actualización 14 es vulnerable a cross-site scripting. Esta vulnerabilidad permite a un usuario autenticado incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista y lo que podría llevar a la divulgación de credenciales dentro de una sesión de confianza.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/03/2026

Vulnerabilidad en QRadar de IBM (CVE-2025-13995)

Fecha de publicación:
19/03/2026
Idioma:
Español
IBM QRadar SIEM 7.5.0 hasta 7.5.0 Update Package 14 podría permitir a un atacante con acceso a un inquilino acceder a datos de nombre de host de la cuenta de otro inquilino.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/03/2026

Vulnerabilidad en QRadar SIEM de IBM (CVE-2025-15051)

Fecha de publicación:
19/03/2026
Idioma:
Español
IBM QRadar SIEM 7.5.0 hasta 7.5.0 Update Package 14 es vulnerable a cross-site scripting. Esta vulnerabilidad permite a los usuarios incrustar código JavaScript arbitrario en la interfaz de usuario web, alterando así la funcionalidad prevista.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/03/2026

Vulnerabilidad en OpenClaw (CVE-2026-31999)

Fecha de publicación:
19/03/2026
Idioma:
Español
OpenClaw versiones 2026.2.26 anteriores a 2026.3.1 en Windows contienen una vulnerabilidad de inyección del directorio de trabajo actual en la resolución de wrappers para archivos .cmd/.bat que permite a los atacantes influir en el comportamiento de ejecución a través de la manipulación del cwd. Los atacantes remotos pueden explotar mecanismos de reserva de ejecución de shell inadecuados para lograr la pérdida de integridad en la ejecución de comandos al controlar el directorio de trabajo actual durante la resolución de wrappers.
Gravedad CVSS v4.0: MEDIA
Última modificación:
19/03/2026

Vulnerabilidad en OpenClaw (CVE-2026-32000)

Fecha de publicación:
19/03/2026
Idioma:
Español
Las versiones de OpenClaw anteriores a 2026.2.19 contienen una vulnerabilidad de inyección de comandos en la ejecución de la herramienta de la extensión Lobster que utiliza un mecanismo de reserva de shell de Windows con shell: true después de fallos de creación de procesos. Los atacantes pueden inyectar metacaracteres de shell en los argumentos de comando para ejecutar comandos arbitrarios cuando el lanzamiento del subproceso falla con errores EINVAL o ENOENT.
Gravedad CVSS v4.0: MEDIA
Última modificación:
19/03/2026

Vulnerabilidad en OpenClaw (CVE-2026-31997)

Fecha de publicación:
19/03/2026
Idioma:
Español
Versiones de OpenClaw anteriores a 2026.3.1 no logran fijar la identidad del ejecutable para tokens argv[0] que no tienen formato de ruta en las aprobaciones de system.run, permitiendo ataques de reasignación de ejecutable posteriores a la aprobación. Los atacantes pueden modificar la resolución de PATH después de la aprobación para ejecutar un binario diferente al que aprobó el operador, posibilitando la ejecución arbitraria de comandos.
Gravedad CVSS v4.0: MEDIA
Última modificación:
19/03/2026

Vulnerabilidad en OpenClaw (CVE-2026-31998)

Fecha de publicación:
19/03/2026
Idioma:
Español
Las versiones 2026.2.22 y 2026.2.23 de OpenClaw contienen una vulnerabilidad de omisión de autorización en el plugin del canal synology-chat donde dmPolicy configurado como allowlist con allowedUserIds vacíos falla de forma abierta. Atacantes con acceso de remitente de Synology pueden omitir las comprobaciones de autorización y desencadenar el envío no autorizado de agentes y acciones de herramientas posteriores.
Gravedad CVSS v4.0: ALTA
Última modificación:
19/03/2026

Vulnerabilidad en OpenClaw (CVE-2026-31992)

Fecha de publicación:
19/03/2026
Idioma:
Español
Versiones de OpenClaw anteriores a la 2026.2.23 contienen una vulnerabilidad de omisión de lista de permitidos en las barreras de seguridad de system.run que permite a operadores autenticados ejecutar comandos no deseados. Cuando /usr/bin/env está en la lista de permitidos, los atacantes pueden usar env -S para omitir el análisis de políticas y ejecutar cargas útiles de envoltorio de shell en tiempo de ejecución.
Gravedad CVSS v4.0: ALTA
Última modificación:
19/03/2026

Vulnerabilidad en OpenClaw (CVE-2026-31993)

Fecha de publicación:
19/03/2026
Idioma:
Español
Versiones de OpenClaw anteriores a 2026.2.22 contienen una vulnerabilidad de discrepancia en el análisis de la lista de permitidos en la aplicación complementaria de macOS que permite a los operadores autenticados eludir las comprobaciones de aprobación de ejecución. Atacantes con privilegios operator.write y un nodo beta de macOS emparejado pueden crear cargas útiles de cadena de shell que pasan una validación incompleta de la lista de permitidos y ejecutan comandos arbitrarios en el host emparejado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
19/03/2026

Vulnerabilidad en OpenClaw (CVE-2026-31994)

Fecha de publicación:
19/03/2026
Idioma:
Español
Versiones de OpenClaw anteriores a la 2026.2.19 contienen una vulnerabilidad de inyección de comandos local en la generación de scripts de tareas programadas de Windows debido a un manejo inseguro de metacaracteres de cmd y caracteres sensibles a la expansión en los archivos gateway.cmd. Atacantes locales con control sobre los argumentos de generación de scripts de servicio pueden inyectar comandos arbitrarios al proporcionar valores que solo contienen metacaracteres o secuencias CR/LF que ejecutan código no deseado en el contexto de la tarea programada.
Gravedad CVSS v4.0: MEDIA
Última modificación:
19/03/2026

Vulnerabilidad en OpenClaw (CVE-2026-31995)

Fecha de publicación:
19/03/2026
Idioma:
Español
Las versiones de OpenClaw 2026.1.21 anteriores a la 2026.2.19 contienen una vulnerabilidad de inyección de comandos en el mecanismo de reserva de shell de Windows de la extensión Lobster que permite a los atacantes inyectar comandos arbitrarios a través de argumentos proporcionados por la herramienta. Cuando los fallos de spawn activan la reserva de shell con shell: true, los atacantes pueden explotar la interpretación de comandos de cmd.exe para ejecutar comandos maliciosos controlando los argumentos del flujo de trabajo.
Gravedad CVSS v4.0: MEDIA
Última modificación:
19/03/2026