Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en xpath (CVE-2026-32287)

Fecha de publicación:
26/03/2026
Idioma:
Español
Expresiones booleanas de XPath que se evalúan como verdaderas pueden causar un bucle infinito en logicalQuery.Select, lo que lleva a un uso del 100% de la CPU. Esto puede ser activado por selectores de nivel superior como 1=1 o true().
Gravedad CVSS v3.1: ALTA
Última modificación:
21/04/2026

Vulnerabilidad en jsonparser (CVE-2026-32285)

Fecha de publicación:
26/03/2026
Idioma:
Español
La función Eliminar no valida correctamente los desplazamientos al procesar una entrada JSON malformada. Esto puede provocar un índice de segmento negativo y un pánico en tiempo de ejecución, permitiendo un ataque de denegación de servicio.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/04/2026

Vulnerabilidad en Red Hat (CVE-2026-2436)

Fecha de publicación:
26/03/2026
Idioma:
Español
Se encontró un defecto en el SoupServer de libsoup. Un atacante remoto podría explotar una vulnerabilidad de uso después de liberación donde la función 'soup_server_disconnect()' libera objetos de conexión prematuramente, incluso si un handshake TLS todavía está pendiente. Si el handshake se completa después de que el objeto de conexión ha sido liberado, se accede a un puntero colgante, lo que lleva a un fallo del servidor y a una denegación de servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/04/2026

Vulnerabilidad en Ruckus Networks (CVE-2023-7338)

Fecha de publicación:
26/03/2026
Idioma:
Español
Ruckus Unleashed contiene una vulnerabilidad de ejecución remota de código en la interfaz de gestión basada en web que permite a atacantes remotos autenticados ejecutar código arbitrario en el sistema cuando el modo de pasarela está habilitado. Los atacantes pueden explotar esta vulnerabilidad enviando solicitudes especialmente diseñadas a través de la interfaz de gestión para lograr la ejecución de código arbitrario en los sistemas afectados.
Gravedad CVSS v4.0: ALTA
Última modificación:
30/03/2026

Vulnerabilidad en Ruckus (CVE-2021-4474)

Fecha de publicación:
26/03/2026
Idioma:
Español
Los productos Ruckus Access Point contienen una vulnerabilidad de lectura arbitraria de archivos en la interfaz de línea de comandos que permite a atacantes remotos autenticados con privilegios administrativos leer archivos arbitrarios del sistema de archivos subyacente. Los atacantes pueden explotar esta vulnerabilidad para acceder a información sensible, incluyendo archivos de configuración, credenciales y datos del sistema almacenados en el dispositivo.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/03/2026

Vulnerabilidad en path-to-regexp (CVE-2026-4923)

Fecha de publicación:
26/03/2026
Idioma:
Español
Impacto:<br /> <br /> Al usar múltiples comodines, combinados con al menos un parámetro, se puede generar una expresión regular que es vulnerable a ReDoS. Esta vulnerabilidad de retroceso requiere que el segundo comodín esté en un lugar distinto al final de la ruta.<br /> <br /> Ejemplos no seguros:<br /> <br /> /*foo-*bar-:baz<br /> /*a-:b-*c-:d<br /> /x/*a-:b/*c/y<br /> <br /> Ejemplos seguros:<br /> <br /> /*foo-:bar<br /> /*foo-:bar-*baz<br /> <br /> Parches:<br /> <br /> Actualice a la versión 8.4.0.<br /> <br /> Soluciones alternativas:<br /> <br /> Si está utilizando múltiples parámetros comodín, puede verificar la salida de la expresión regular con una herramienta como https://makenowjust-labs.github.io/recheck/playground/ para confirmar si una ruta es vulnerable.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/04/2026

Vulnerabilidad en path-to-regexp (CVE-2026-4926)

Fecha de publicación:
26/03/2026
Idioma:
Español
Impacto:<br /> <br /> Se genera una expresión regular defectuosa siempre que se tienen múltiples grupos opcionales secuenciales (sintaxis de llaves), como `{a}{b}{c}:z`. La expresión regular generada crece exponencialmente con el número de grupos, causando denegación de servicio.<br /> <br /> Parches:<br /> <br /> Corregido en la versión 8.4.0.<br /> <br /> Soluciones alternativas:<br /> <br /> Limitar el número de grupos opcionales secuenciales en los patrones de ruta. Evitar pasar entradas controladas por el usuario como patrones de ruta.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/04/2026

Vulnerabilidad en Red Hat (CVE-2026-3121)

Fecha de publicación:
26/03/2026
Idioma:
Español
Se encontró un fallo en Keycloak. Un administrador con permiso &amp;#39;manage-clients&amp;#39; puede explotar una mala configuración donde este permiso es equivalente a &amp;#39;manage-permissions&amp;#39;. Esto permite al administrador escalar privilegios y obtener control sobre roles, usuarios u otras funciones administrativas dentro del ámbito. Esta escalada de privilegios puede ocurrir cuando los permisos de administrador están habilitados a nivel de ámbito.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2026

Vulnerabilidad en Red Hat (CVE-2026-3190)

Fecha de publicación:
26/03/2026
Idioma:
Español
Se encontró una falla en Keycloak. El endpoint de la API de protección de User-Managed Access (UMA) 2.0 para tickets de permiso no aplica la verificación del rol &amp;#39;uma_protection&amp;#39;. Esto permite que cualquier usuario autenticado con un token emitido para un cliente de servidor de recursos, incluso sin el rol &amp;#39;uma_protection&amp;#39;, enumere todos los tickets de permiso en el sistema. Esta vulnerabilidad conduce parcialmente a la revelación de información.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2026

Vulnerabilidad en polis de ory (CVE-2026-33506)

Fecha de publicación:
26/03/2026
Idioma:
Español
Ory Polis, anteriormente conocido como BoxyHQ Jackson, actúa como puente o proxy para un flujo de inicio de sesión SAML a OAuth 2.0 o OpenID Connect. Las versiones anteriores a la 26.2.0 contienen una vulnerabilidad de cross-site scripting (XSS) basada en DOM en la funcionalidad de inicio de sesión de Ory Polis. La aplicación confía indebidamente en un parámetro de URL (&amp;#39;callbackUrl&amp;#39;), el cual se pasa a `router.push`. Un atacante puede crear un enlace malicioso que, al ser abierto por un usuario autenticado (o un usuario no autenticado que luego inicia sesión), realiza una redirección del lado del cliente y ejecuta JavaScript arbitrario en el contexto de su navegador. Esto podría conducir a robo de credenciales, pivoteo de red interno y acciones no autorizadas realizadas en nombre de la víctima. La versión 26.2.0 contiene un parche para el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/04/2026

Vulnerabilidad en keto de ory (CVE-2026-33505)

Fecha de publicación:
26/03/2026
Idioma:
Español
Ory Keto es un servidor de autorización de código abierto para gestionar permisos a escala. Antes de la versión 26.2.0, la API GetRelationships en Ory Keto es vulnerable a inyección SQL debido a fallos en su implementación de paginación. Los tokens de paginación están cifrados usando el secreto configurado en &amp;#39;secrets.pagination&amp;#39;. Un atacante que conoce este secreto puede crear sus propios tokens, incluyendo tokens maliciosos que conducen a inyección SQL. Si este valor de configuración no está establecido, Keto recurre a un secreto de cifrado de paginación predeterminado codificado. Dado que este valor predeterminado es de conocimiento público, los atacantes pueden generar tokens de paginación válidos y maliciosos manualmente para instalaciones donde este secreto no está configurado. Este problema puede ser explotado cuando la API GetRelationships es directa o indirectamente accesible para el atacante, el atacante puede pasar un token de paginación sin procesar a la API afectada, y el valor de configuración &amp;#39;secrets.pagination&amp;#39; no está establecido o es conocido por el atacante. Un atacante puede ejecutar consultas SQL arbitrarias a través de tokens de paginación falsificados. Como primera línea de defensa, configure inmediatamente un valor personalizado para &amp;#39;secrets.pagination&amp;#39; generando un secreto aleatorio criptográficamente seguro. A continuación, actualice Keto a una versión corregida, 26.2.0 o posterior, tan pronto como sea posible.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/04/2026

Vulnerabilidad en zenc de zenc-lang (CVE-2026-33491)

Fecha de publicación:
26/03/2026
Idioma:
Español
Zen C es un lenguaje de programación de sistemas que compila a GNU C/C11 legible por humanos. Antes de la versión 0.4.4, una vulnerabilidad de desbordamiento de búfer basado en pila en el compilador de Zen C permite a los atacantes causar un fallo del compilador o potencialmente ejecutar código arbitrario al proporcionar un archivo fuente de Zen C especialmente diseñado (&amp;#39;.zc&amp;#39;) con identificadores de estructura, función o rasgo excesivamente largos. Se aconseja a los usuarios actualizar a la versión v0.4.4 de Zen C o posterior para recibir un parche.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/05/2026