Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Red Hat (CVE-2026-2272)

Fecha de publicación:
26/03/2026
Idioma:
Español
Se encontró una falla en GIMP. Existe una vulnerabilidad de desbordamiento de entero al procesar archivos de imagen ICO, específicamente en las funciones `ico_read_info` e `ico_read_icon`. Este problema surge porque un cálculo de tamaño para los búferes de imagen puede dar la vuelta debido a una evaluación de entero de 32 bits, permitiendo que los encabezados de imagen sobredimensionados eludan las comprobaciones de seguridad. Un atacante remoto podría explotar esto proporcionando un archivo ICO especialmente diseñado, lo que lleva a un desbordamiento de búfer y corrupción de memoria, lo que puede resultar en una denegación de servicio a nivel de aplicación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/04/2026

Vulnerabilidad en Red Hat (CVE-2026-2100)

Fecha de publicación:
26/03/2026
Idioma:
Español
Se encontró una falla en p11-kit. Un atacante remoto podría explotar esta vulnerabilidad al llamar a la función C_DeriveKey en un token remoto con parámetros específicos del mecanismo de derivación IBM kyber o IBM btc establecidos en NULL. Esto podría llevar al cliente RPC intentando devolver un valor no inicializado, resultando potencialmente en una desreferencia NULL o comportamiento indefinido. Este problema puede causar una denegación de servicio a nivel de aplicación o a otros estados impredecibles del sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/04/2026

Vulnerabilidad en Red Hat (CVE-2026-2271)

Fecha de publicación:
26/03/2026
Idioma:
Español
Se encontró una falla en el analizador de archivos PSP (Paint Shop Pro) de GIMP. Un atacante remoto podría explotar una vulnerabilidad de desbordamiento de entero en la función read_creator_block() al proporcionar un archivo de imagen PSP especialmente diseñado. Esta vulnerabilidad ocurre cuando un valor de longitud de 32 bits del archivo se utiliza para la asignación de memoria sin una validación adecuada, lo que lleva a un desbordamiento de montículo y una escritura fuera de límites. La explotación exitosa podría resultar en una denegación de servicio a nivel de aplicación.
Gravedad CVSS v3.1: BAJA
Última modificación:
21/04/2026

Vulnerabilidad en Grafana OSS (CVE-2026-21724)

Fecha de publicación:
26/03/2026
Idioma:
Español
Se ha descubierto una vulnerabilidad en Grafana OSS donde una omisión de autorización en la API de puntos de contacto de aprovisionamiento permite a los usuarios con rol de Editor modificar URLs de webhook protegidas sin el permiso requerido alert.notifications.receivers.protected:write.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/04/2026

Vulnerabilidad en Red Hat (CVE-2026-0968)

Fecha de publicación:
26/03/2026
Idioma:
Español
Se encontró una falla en libssh en la que un servidor SFTP (Protocolo de Transferencia de Archivos SSH) malicioso puede explotar esto enviando un campo 'longname' malformado dentro de un mensaje 'SSH_FXP_NAME' durante una operación de listado de archivos. Esta falta de verificación de nulos puede llevar a leer más allá de la memoria asignada en el heap. Esto puede causar un comportamiento inesperado o llevar a una denegación de servicio (DoS) debido a fallos de la aplicación.
Gravedad CVSS v3.1: BAJA
Última modificación:
13/04/2026

Vulnerabilidad en Red Hat (CVE-2026-0967)

Fecha de publicación:
26/03/2026
Idioma:
Español
Se encontró una vulnerabilidad en libssh. Un atacante remoto, al controlar los archivos de configuración del cliente o los archivos known_hosts, podría crear nombres de host específicos que, al ser procesados por la función `match_pattern()`, pueden llevar a un retroceso ineficiente de expresiones regulares. Esto puede causar tiempos de espera y agotamiento de recursos, lo que resulta en una denegación de servicio (DoS) para el cliente.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2026

Vulnerabilidad en Red Hat (CVE-2026-0965)

Fecha de publicación:
26/03/2026
Idioma:
Español
Se encontró una falla en libssh donde puede intentar abrir archivos arbitrarios durante el análisis de la configuración. Un atacante local puede explotar esto al proporcionar un archivo de configuración malicioso o cuando el sistema está mal configurado. Esta vulnerabilidad podría llevar a una denegación de servicio (DoS) al hacer que el sistema intente acceder a archivos peligrosos, como dispositivos de bloque o archivos de sistema grandes, lo que puede interrumpir las operaciones normales.
Gravedad CVSS v3.1: BAJA
Última modificación:
02/04/2026

Vulnerabilidad en Red Hat (CVE-2026-0964)

Fecha de publicación:
26/03/2026
Idioma:
Español
Un servidor SCP malicioso puede enviar rutas inesperadas que podrían hacer que la aplicación cliente sobrescriba archivos locales fuera del directorio de trabajo. Esto podría ser mal utilizado para crear archivos ejecutables o de configuración maliciosos y hacer que el usuario los ejecute bajo consecuencias específicas.<br /> <br /> Este es el mismo problema que en OpenSSH, rastreado como CVE-2019-6111.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2026

Vulnerabilidad en Red Hat (CVE-2026-0966)

Fecha de publicación:
26/03/2026
Idioma:
Español
La función API &amp;#39;ssh_get_hexa()&amp;#39; es vulnerable cuando se proporciona una entrada de longitud 0 a esta función. Esta función se utiliza internamente en &amp;#39;ssh_get_fingerprint_hash()&amp;#39; y &amp;#39;ssh_print_hexa()&amp;#39; (obsoleta), la cual es vulnerable a la misma entrada (la longitud es proporcionada por la aplicación que realiza la llamada).<br /> <br /> La función también se utiliza internamente en el código gssapi para registrar los OID recibidos por el servidor durante la autenticación GSSAPI. Esto podría activarse de forma remota cuando el servidor permite la autenticación GSSAPI y la verbosidad del registro se establece al menos en SSH_LOG_PACKET (3). Esto podría causar un auto-DoS del proceso demonio por conexión.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/05/2026

Vulnerabilidad en clearancekit de craigjbass (CVE-2026-33631)

Fecha de publicación:
26/03/2026
Idioma:
Español
ClearanceKit intercepta eventos de acceso al sistema de archivos en macOS y aplica políticas de acceso por proceso. En versiones de la rama 4.1 y anteriores, la extensión de sistema de seguridad de punto final opfilter aplicaba la política de acceso a archivos exclusivamente interceptando eventos ES_EVENT_TYPE_AUTH_OPEN. Siete tipos de eventos de operación de archivo adicionales no eran interceptados, permitiendo que cualquier proceso ejecutándose localmente eludiera la política FAA configurada sin activar una denegación. El commit a3d1733 añade suscripciones para los siete tipos de eventos y los enruta a través del evaluador de políticas FAA existente. AUTH_RENAME y AUTH_UNLINK adicionalmente preservan la detección de cambios de XProtect: los eventos en la ruta de XProtect son permitidos y activan la devolución de llamada onXProtectChanged existente en lugar de ser evaluados contra la política de usuario. Todas las versiones de la rama 4.2 contienen la corrección. No se conocen soluciones alternativas disponibles.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2026

Vulnerabilidad en clearancekit de craigjbass (CVE-2026-33632)

Fecha de publicación:
26/03/2026
Idioma:
Español
ClearanceKit intercepta eventos de acceso al sistema de archivos en macOS y aplica políticas de acceso por proceso. Antes de la versión 4.2.4, dos tipos de eventos de operación de archivo — ES_EVENT_TYPE_AUTH_EXCHANGEDATA y ES_EVENT_TYPE_AUTH_CLONE — no eran interceptados por la extensión de sistema opfilter de ClearanceKit, permitiendo que los procesos locales eludieran las políticas de acceso a archivos. El commit 6181c4a corrige la vulnerabilidad al suscribirse a ambos tipos de eventos y enrutándolos a través del evaluador de políticas existente. Los usuarios deben actualizar a la v4.2.4 o posterior y reactivar la extensión de sistema.
Gravedad CVSS v4.0: ALTA
Última modificación:
21/04/2026

Vulnerabilidad en ImageMagick (CVE-2026-33536)

Fecha de publicación:
26/03/2026
Idioma:
Español
ImageMagick es un software libre y de código abierto utilizado para editar y manipular imágenes digitales. Antes de 7.1.2-18 y 6.9.13-43, debido a un valor de retorno incorrecto en ciertas plataformas, un puntero se incrementa más allá del final de un búfer que está en la pila y eso podría resultar en una escritura fuera de límites. Las versiones 7.1.2-18 y 6.9.13-43 parchean el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2026