Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en OpenClaw (CVE-2026-32006)

Fecha de publicación:
19/03/2026
Idioma:
Español
Versiones de OpenClaw anteriores a 2026.2.26 contienen una vulnerabilidad de omisión de autorización donde las identidades del almacén de emparejamiento de DM son tratadas incorrectamente como identidades de lista de permitidos de grupo cuando dmPolicy=pairing y groupPolicy=allowlist. Atacantes remotos pueden enviar mensajes y reacciones como identidades emparejadas por DM sin una membresía explícita de groupAllowFrom para omitir las comprobaciones de autorización del remitente del grupo.
Gravedad CVSS v4.0: BAJA
Última modificación:
20/03/2026

Vulnerabilidad en OpenClaw (CVE-2026-32007)

Fecha de publicación:
19/03/2026
Idioma:
Español
Las versiones de OpenClaw anteriores a 2026.2.23 contienen una vulnerabilidad de salto de ruta en la herramienta experimental apply_patch que permite a los atacantes con acceso a la sandbox modificar archivos fuera del directorio del espacio de trabajo explotando la aplicación inconsistente de las comprobaciones de solo espacio de trabajo en rutas montadas. Los atacantes pueden usar operaciones de apply_patch en montajes escribibles fuera de la raíz del espacio de trabajo para acceder y modificar archivos arbitrarios en el sistema.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/03/2026

Vulnerabilidad en OpenClaw (CVE-2026-32001)

Fecha de publicación:
19/03/2026
Idioma:
Español
Versiones de OpenClaw anteriores a 2026.2.22 contienen una vulnerabilidad de omisión de autenticación que permite a los clientes autenticados con un token de pasarela compartido conectarse como role=node sin verificación de identidad del dispositivo. Los atacantes pueden explotar esto al reclamar el rol de nodo durante el handshake de WebSocket para inyectar llamadas no autorizadas a node.event, desencadenando flujos de agent.request y voice.transcript sin el emparejamiento adecuado del dispositivo.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/03/2026

Vulnerabilidad en OpenClaw (CVE-2026-32002)

Fecha de publicación:
19/03/2026
Idioma:
Español
Las versiones de OpenClaw anteriores a 2026.2.23 contienen una vulnerabilidad de bypass de sandbox en la herramienta de imagen en sandbox que no aplica las restricciones tools.fs.workspaceOnly en rutas de sandbox montadas, permitiendo a los atacantes leer archivos fuera del espacio de trabajo. Los atacantes pueden cargar imágenes montadas restringidas y exfiltrarlas a través de solicitudes de proveedores de modelos de visión para eludir los controles de confidencialidad del sandbox.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/03/2026

Vulnerabilidad en OpenClaw (CVE-2026-32003)

Fecha de publicación:
19/03/2026
Idioma:
Español
Las versiones de OpenClaw anteriores a 2026.2.22 contienen una vulnerabilidad de inyección de variables de entorno en la función system.run que permite a los atacantes eludir las restricciones de la lista de comandos permitidos a través de las variables de entorno SHELLOPTS y PS4. Un atacante que pueda invocar system.run con variables de entorno de ámbito de solicitud puede ejecutar comandos de shell arbitrarios fuera del cuerpo del comando permitido previsto mediante la expansión xtrace de bash.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/03/2026

Vulnerabilidad en OpenClaw (CVE-2026-32004)

Fecha de publicación:
19/03/2026
Idioma:
Español
Las versiones de OpenClaw anteriores a la 2026.3.2 contienen una vulnerabilidad de omisión de autenticación en la clasificación de ruta /api/channels debido a una falta de coincidencia en la profundidad de canonicalización entre la clasificación de la ruta de autenticación y la canonicalización de la ruta. Los atacantes pueden omitir las comprobaciones de autenticación de ruta del plugin al enviar variantes de barra profundamente codificadas, como %2f multi-codificado, para acceder a los puntos finales protegidos de /api/channels.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/03/2026

Vulnerabilidad en OpenClaw (CVE-2026-32005)

Fecha de publicación:
19/03/2026
Idioma:
Español
Versiones de OpenClaw anteriores a 2026.2.25 fallan en hacer cumplir las comprobaciones de autorización del remitente para devoluciones de llamada interactivas, incluyendo block_action, view_submission y view_closed, en implementaciones de espacios de trabajo compartidos. Miembros no autorizados del espacio de trabajo pueden eludir las restricciones de allowFrom y las listas blancas de usuarios del canal para poner en cola texto de eventos del sistema en sesiones activas.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/03/2026

Vulnerabilidad en discourse (CVE-2026-29072)

Fecha de publicación:
19/03/2026
Idioma:
Español
Discourse es una plataforma de discusión de código abierto. Anteriormente a las versiones 2026.3.0-latest.1, 2026.2.1 y 2026.1.2, los usuarios que no pertenecen a los grupos permitidos de creación de políticas pueden crear widgets funcionales de aceptación de políticas en publicaciones bajo las condiciones adecuadas. Las versiones 2026.3.0-latest.1, 2026.2.1 y 2026.1.2 contienen un parche. Como solución alternativa, deshabilite el plugin discourse-policy deshabilitando la configuración del sitio 'policy_enabled'.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/03/2026

Vulnerabilidad en discourse (CVE-2026-28282)

Fecha de publicación:
19/03/2026
Idioma:
Español
Discourse es una plataforma de discusión de código abierto. Las versiones anteriores a 2026.3.0-latest.1, 2026.2.1 y 2026.1.2 tienen una falla de seguridad en el plugin discourse-policy que permitía a un usuario con permiso de creación de políticas obtener acceso de membresía a cualquier grupo privado/restringido. Una vez que se ha obtenido la membresía a un grupo privado/restringido, el usuario podrá leer temas privados a los que solo el grupo tiene acceso. Las versiones 2026.3.0-latest.1, 2026.2.1 y 2026.1.2 contienen un parche. Como solución alternativa, revise todas las políticas para el uso de 'add-users-to-group' y elimine temporalmente el atributo de la política. Alternativamente, deshabilite el plugin discourse-policy deshabilitando la configuración del sitio 'policy_enabled'.
Gravedad CVSS v4.0: BAJA
Última modificación:
23/03/2026

Vulnerabilidad en discourse (CVE-2026-27936)

Fecha de publicación:
19/03/2026
Idioma:
Español
Discourse es una plataforma de discusión de código abierto. Antes de las versiones 2026.3.0-latest.1, 2026.2.1 y 2026.1.2, una omisión de restricción permite que los recuentos de acciones de publicaciones restringidas sean divulgados a usuarios no privilegiados a través de una solicitud cuidadosamente elaborada. Las versiones 2026.3.0-latest.1, 2026.2.1 y 2026.1.2 contienen un parche. No se conocen soluciones alternativas disponibles.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/03/2026

Vulnerabilidad en openwrt (CVE-2026-30872)

Fecha de publicación:
19/03/2026
Idioma:
Español
Proyecto OpenWrt es un sistema operativo Linux dirigido a dispositivos embebidos. En versiones anteriores a la 24.10.6 y 25.12.1, el demonio mdns tiene una vulnerabilidad de desbordamiento de búfer basado en pila en la función match_ipv6_addresses, que se activa al procesar consultas PTR para dominios DNS inversos IPv6 (.ip6.arpa) recibidas a través de DNS multicast en el puerto UDP 5353. Durante el procesamiento, el nombre de dominio de name_buffer se copia mediante strcpy en un búfer de pila fijo de 256 bytes, y luego la solicitud IPv6 inversa se extrae en un búfer de solo 46 bytes (INET6_ADDRSTRLEN). Debido a que la longitud de los datos nunca se valida antes de esta extracción, un atacante puede proporcionar una entrada mayor de 46 bytes, causando una escritura fuera de límites. Esto permite que una consulta DNS especialmente diseñada desborde el búfer de pila en match_ipv6_addresses, lo que podría permitir la ejecución remota de código. Este problema ha sido corregido en las versiones 24.10.6 y 25.12.1.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
24/03/2026

Vulnerabilidad en openwrt (CVE-2026-30871)

Fecha de publicación:
19/03/2026
Idioma:
Español
El Proyecto OpenWrt es un sistema operativo Linux dirigido a dispositivos embebidos. En versiones anteriores a la 24.10.6 y 25.12.1, el demonio mdns tiene una vulnerabilidad de desbordamiento de búfer basado en pila en la función parse_question. El problema se activa por consultas PTR para dominios DNS inversos (.in-addr.arpa y .ip6.arpa). Los paquetes DNS recibidos en el puerto UDP 5353 son expandidos por dn_expand en un búfer global de 8096 bytes (name_buffer), que luego se copia mediante un strcpy sin límites en un búfer de pila fijo de 256 bytes al manejar consultas TYPE_PTR. El desbordamiento es posible porque dn_expand convierte bytes ASCII no imprimibles (p. ej., 0x01) en representaciones octales de múltiples caracteres (p. ej., \001), inflando significativamente el nombre expandido más allá de la capacidad del búfer de pila. Un paquete DNS manipulado puede explotar este comportamiento de expansión para desbordar el búfer de pila, haciendo que la vulnerabilidad sea alcanzable a través del procesamiento normal de paquetes DNS multicast. Este problema ha sido corregido en las versiones 24.10.6 y 25.12.1.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
24/03/2026