Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en everest-core de EVerest (CVE-2026-27828)

Fecha de publicación:
26/03/2026
Idioma:
Español
EVerest es una pila de software de carga de vehículos eléctricos. Antes de la versión 2026.02.0, ISO15118_chargerImpl::handle_session_setup utiliza v2g_ctx después de que ha sido liberado cuando la inicialización de ISO15118 falla (p. ej., no hay dirección IPv6 link-local). El proceso EVSE puede ser colapsado remotamente por un atacante con acceso MQTT que emite un comando session_setup mientras v2g_ctx ha sido liberado. La versión 2026.02.0 contiene un parche.
Gravedad CVSS v4.0: MEDIA
Última modificación:
31/03/2026

Vulnerabilidad en everest-core de EVerest (CVE-2026-27815)

Fecha de publicación:
26/03/2026
Idioma:
Español
EVerest es una pila de software de carga de vehículos eléctricos. Antes de la versión 2026.02.0, ISO15118_chargerImpl::handle_session_setup copia una lista payment_options de longitud variable en un array de tamaño fijo de longitud 2 sin comprobación de límites. Con la validación de esquema deshabilitada por defecto, las cargas útiles MQTT Cmd sobredimensionadas pueden desencadenar escrituras fuera de límites y corromper el estado EVSE adyacente o bloquear el proceso. La versión 2026.02.0 contiene un parche.
Gravedad CVSS v4.0: MEDIA
Última modificación:
31/03/2026

Vulnerabilidad en everest-core de EVerest (CVE-2026-27813)

Fecha de publicación:
26/03/2026
Idioma:
Español
EVerest es una pila de software de carga de VE. Las versiones anteriores a la 2026.02.0 tienen una condición de carrera de datos que conduce a un uso después de liberación. Esto se activa por eventos de conexión/desconexión de VE y eventos de autorización RFID/RemoteStart/OCPP (o respuesta de autorización retrasada). La versión 2026.2.0 contiene un parche.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2026

Vulnerabilidad en everest-core de EVerest (CVE-2026-26074)

Fecha de publicación:
26/03/2026
Idioma:
Español
EVerest es una pila de software de carga de vehículos eléctricos. Las versiones anteriores a la 2026.02.0 tienen una condición de carrera que puede llevar a una posible corrupción de 'std::map'. El desencadenante es una solicitud CSMS GetLog/UpdateFirmware (red) con un evento de fallo de EVSE (físico). Esto resulta en informes de TSAN de acceso concurrente (condición de carrera) a 'event_queue'. La versión 2026.2.0 contiene un parche.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/03/2026

Vulnerabilidad en everest-core de EVerest (CVE-2026-26073)

Fecha de publicación:
26/03/2026
Idioma:
Español
EVerest es una pila de software de carga de VE. Las versiones anteriores a la 2026.02.0 tienen una condición de carrera de datos que lleva a una posible corrupción de 'std::queue'/'std::deque'. El desencadenante es la actualización de la clave pública del medidor de potencia y los eventos de sesión/error del VE (mientras OCPP no está iniciado). Esto resulta en un informe de carrera de datos de TSAN y la observación de un error en tiempo de ejecución de dirección desalineada de ASAN/UBSAN. La versión 2026.02.0 contiene un parche.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/03/2026

Vulnerabilidad en everest-core de EVerest (CVE-2026-27814)

Fecha de publicación:
26/03/2026
Idioma:
Español
EVerest es una pila de software de carga de vehículos eléctricos. Las versiones anteriores a la 2026.02.0 tienen una condición de carrera de datos (C++ UB) desencadenada por una solicitud de un switch A de 1 fase ? 3 fases (`ac_switch_three_phases_while_charging`) durante la carga/espera que se ejecuta concurrentemente con el bucle de la máquina de estados. La versión 2026.02.0 contiene un parche.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/03/2026

Vulnerabilidad en Red Hat (CVE-2026-4897)

Fecha de publicación:
26/03/2026
Idioma:
Español
Se encontró una vulnerabilidad en polkit. Un usuario local puede explotar esto al proporcionar una entrada especialmente diseñada y excesivamente larga al binario setuid 'polkit-agent-helper-1' a través de la entrada estándar (stdin). Esta entrada sin límites puede llevar a una condición de falta de memoria (OOM), lo que resulta en una denegación de servicio (DoS) para el sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/04/2026

Vulnerabilidad en angular-cli de angular (CVE-2026-33397)

Fecha de publicación:
26/03/2026
Idioma:
Español
El Angular SSR es una herramienta de renderizado de ascenso del servidor para aplicaciones Angular. Las versiones de la rama 22.x anteriores a la 22.0.0-next.2, la rama 21.x anteriores a la 21.2.3 y la rama 20.x anteriores a la 20.3.21 tienen una vulnerabilidad de redirección abierta en '@angular/ssr' debido a una corrección incompleta para CVE-2026-27738. Aunque la corrección original bloqueó con éxito múltiples barras diagonales iniciales (p. ej., '///'), la lógica de validación interna no tiene en cuenta un bypass de una sola barra invertida ('\'). Cuando una aplicación Angular SSR se despliega detrás de un proxy que pasa el encabezado 'X-Forwarded-Prefix', un atacante proporciona un valor que comienza con una sola barra invertida, la validación interna no marcó la única barra invertida como inválida, la aplicación antepone una barra diagonal inicial, resultando en un encabezado 'Location' que contiene la URL, y los navegadores modernos interpretan la secuencia '/\' como '//', tratándola como una URL relativa al protocolo y redirigiendo al usuario al dominio controlado por el atacante. Además, la respuesta carece del encabezado 'Vary: X-Forwarded-Prefix', permitiendo que la redirección maliciosa se almacene en cachés intermedias (Envenenamiento de Caché Web). Las versiones 22.0.0-next.2, 21.2.3 y 20.3.21 contienen un parche. Hasta que se aplique el parche, los desarrolladores deben sanear el encabezado 'X-Forwarded-Prefix' en su 'server.ts' antes de que el motor de Angular procese la solicitud.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/03/2026

Vulnerabilidad en ZerBea (CVE-2026-29976)

Fecha de publicación:
26/03/2026
Idioma:
Español
Vulnerabilidad de desbordamiento de búfer en ZerBea hcxpcapngtool v. 7.0.1-43-g2ee308e permite a un atacante local obtener información sensible a través de la función getradiotapfield()
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2026

Vulnerabilidad en Timo (CVE-2026-30162)

Fecha de publicación:
26/03/2026
Idioma:
Español
Vulnerabilidad de Cross Site Scripting (XSS) en Timo 2.0.3 mediante enlaces manipulados en el campo de título.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/03/2026

Vulnerabilidad en Lightcms (CVE-2026-29934)

Fecha de publicación:
26/03/2026
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) reflejada en el componente /admin/menus de Lightcms v2.0 permite a los atacantes ejecutar Javascript arbitrario en el contexto del navegador del usuario mediante la modificación del valor del referer en la cabecera de la solicitud.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/05/2026

Vulnerabilidad en YZMCMS (CVE-2026-29933)

Fecha de publicación:
26/03/2026
Idioma:
Español
Una vulnerabilidad de cross-site scripting (XSS) reflejada en el componente /index/login.html de YZMCMS v7.4 permite a los atacantes ejecutar Javascript arbitrario en el contexto del navegador del usuario mediante la modificación del valor del referrer en la cabecera de la solicitud.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/03/2026