Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Semantic-kernel de Microsoft (CVE-2026-25592)

Fecha de publicación:
06/02/2026
Idioma:
Español
Semantic Kernel es un SDK utilizado para construir, orquestar y desplegar agentes de IA y sistemas multiagente. Antes de la versión 1.70.0, se ha identificado una vulnerabilidad de escritura arbitraria de archivos en el SDK .NET de Semantic Kernel de Microsoft, específicamente dentro del SessionsPythonPlugin. El problema ha sido solucionado en la versión 1.70.0 de Microsoft.SemanticKernel.Core. Como mitigación, los usuarios pueden crear un Filtro de Invocación de Función que verifica los argumentos que se pasan a cualquier llamada a DownloadFileAsync o UploadFileAsync y asegura que el localFilePath proporcionado esté en una lista de permitidos.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
19/02/2026

Vulnerabilidad en OpenClaw (CVE-2026-25593)

Fecha de publicación:
06/02/2026
Idioma:
Español
OpenClaw es un asistente personal de IA. Antes de la versión 2026.1.20, un cliente local no autenticado podía usar la API WebSocket de Gateway para escribir la configuración a través de config.apply y establecer valores inseguros de cliPath que luego se usaban para el descubrimiento de comandos, lo que permitía la inyección de comandos como el usuario de gateway. Esta vulnerabilidad está corregida en la versión 2026.1.20.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/02/2026

Vulnerabilidad en Pydantic-ai (CVE-2026-25580)

Fecha de publicación:
06/02/2026
Idioma:
Español
Pydantic AI es un framework de agente Python para construir aplicaciones y flujos de trabajo con IA Generativa. Desde la 0.0.26 hasta antes de la 1.56.0, existe una vulnerabilidad de Server-Side Request Forgery (SSRF) en la funcionalidad de descarga de URL de Pydantic AI. Cuando las aplicaciones aceptan el historial de mensajes de fuentes no confiables, los atacantes pueden incluir URL maliciosas que hacen que el servidor realice solicitudes HTTP a recursos de red internos, accediendo potencialmente a servicios internos o credenciales en la nube. Esta vulnerabilidad solo afecta a aplicaciones que aceptan el historial de mensajes de usuarios externos. Esta vulnerabilidad está corregida en la 1.56.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/02/2026

Vulnerabilidad en PrestaShop (CVE-2026-25597)

Fecha de publicación:
06/02/2026
Idioma:
Español
PrestaShop es una aplicación web de comercio electrónico de código abierto. Antes de 8.2.4 y 9.0.3, existe una vulnerabilidad de enumeración de usuarios basada en tiempo en la funcionalidad de autenticación de usuarios de PrestaShop. Esta vulnerabilidad permite a un atacante determinar si una cuenta de cliente existe en el sistema midiendo los tiempos de respuesta. Esta vulnerabilidad está corregida en 8.2.4 y 9.0.3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/02/2026

Vulnerabilidad en i-Educar de Portabilis (CVE-2026-2064)

Fecha de publicación:
06/02/2026
Idioma:
Español
Una vulnerabilidad fue identificada en Portabilis i-Educar hasta 2.10. Afectada por esta vulnerabilidad es una funcionalidad desconocida del archivo /intranet/meusdadod.php del componente Página de Datos de Usuario. Tal manipulación del argumento File lleva a cross-site scripting. Es posible lanzar el ataque remotamente. El exploit está públicamente disponible y podría ser usado. El proveedor fue contactado tempranamente sobre esta divulgación pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/02/2026

Vulnerabilidad en smART Pixelator de Flycatcher Toys (CVE-2026-2065)

Fecha de publicación:
06/02/2026
Idioma:
Español
Se ha descubierto una falla de seguridad en Flycatcher Toys smART Pixelator 2.0. Este problema afecta a alguna funcionalidad desconocida del componente Interfaz Bluetooth de Baja Energía. Al realizar una manipulación, se produce una falta de autenticación. El ataque solo puede realizarse desde la red local. El exploit ha sido publicado y puede ser utilizado para ataques. Se contactó con el proveedor con antelación sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/03/2026

Vulnerabilidad en Pydantic-ai (CVE-2026-25640)

Fecha de publicación:
06/02/2026
Idioma:
Español
Pydantic AI es un framework de agente Python para construir aplicaciones y flujos de trabajo con IA Generativa. Desde la 1.34.0 hasta antes de la 1.51.0, una vulnerabilidad de salto de ruta en la interfaz de usuario web de Pydantic AI permite a un atacante servir JavaScript arbitrario en el contexto de la aplicación al crear una URL maliciosa. En las versiones afectadas, la URL de la CDN se construye utilizando un parámetro de consulta de versión de la URL de la solicitud. Este parámetro no se valida, lo que permite secuencias de salto de ruta que hacen que el servidor obtenga y sirva HTML/JavaScript controlado por el atacante desde una fuente arbitraria en la misma CDN, en lugar del paquete legítimo de la interfaz de usuario de chat. Si una víctima hace clic en el enlace o lo visita a través de un iframe, el código controlado por el atacante se ejecuta en su navegador, lo que permite el robo del historial de chat y otros datos del lado del cliente. Esta vulnerabilidad solo afecta a las aplicaciones que usan Agent.to_web para servir una interfaz de chat y clai web para servir una interfaz de chat desde la CLI. Estas suelen ejecutarse localmente (en localhost), pero también pueden implementarse en un servidor remoto. Esta vulnerabilidad se corrige en la 1.51.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/02/2026

Vulnerabilidad en SandboxJS de nyariv (CVE-2026-25641)

Fecha de publicación:
06/02/2026
Idioma:
Español
SandboxJS es una librería de sandboxing de JavaScript. Antes de 0.8.29, existe una vulnerabilidad de escape de sandbox debido a una discrepancia entre la clave sobre la que se realiza la validación y la clave utilizada para acceder a las propiedades. Aunque la clave utilizada en los accesos a propiedades está anotada como string, esto nunca se aplica. Así, los atacantes pueden pasar objetos maliciosos que se convierten a diferentes valores de string cuando se usan, por ejemplo, uno para el momento en que la clave se sanea usando hasOwnProperty(key) y uno diferente para cuando la clave se usa para el acceso real a la propiedad. Esta vulnerabilidad está corregida en 0.8.29.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/02/2026

Vulnerabilidad en Frigate de Blakeblackshear (CVE-2026-25643)

Fecha de publicación:
06/02/2026
Idioma:
Español
Frigate es un grabador de video en red (NVR) con detección de objetos local en tiempo real para cámaras IP. Antes de la versión 0.16.4, se ha identificado una crítica vulnerabilidad de Ejecución Remota de Comandos (RCE) en la integración de Frigate con go2rtc. La aplicación no sanitiza la entrada del usuario en la configuración del flujo de video (config.yaml), permitiendo la inyección directa de comandos del sistema a través de la directiva exec:. El servicio go2rtc ejecuta estos comandos sin restricciones. Esta vulnerabilidad solo es explotable por un administrador o usuarios que han expuesto su instalación de Frigate a internet abierta sin autenticación, lo que permite a cualquiera un control administrativo total. Esta vulnerabilidad está corregida en la versión 0.16.4.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/02/2026

Vulnerabilidad en Time-rs (CVE-2026-25727)

Fecha de publicación:
06/02/2026
Idioma:
Español
time proporciona manejo de fechas y horas en Rust. Desde la versión 0.3.6 hasta antes de la 0.3.47, cuando se proporciona una entrada del usuario a cualquier tipo que analiza el formato RFC 2822, es posible un ataque de denegación de servicio por agotamiento de la pila. El ataque se basa en características formalmente deprecadas y rara vez utilizadas que forman parte del formato RFC 2822, empleadas de manera maliciosa. Una entrada ordinaria y no maliciosa nunca encontrará este escenario. Se añadió un límite a la profundidad de recursión en la versión 0.3.47. A partir de esta versión, se devolverá un error en lugar de agotar la pila.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/02/2026

Vulnerabilidad en HedgeDoc (CVE-2026-25642)

Fecha de publicación:
06/02/2026
Idioma:
Español
HedgeDoc es una aplicación de notas markdown de código abierto, en tiempo real y colaborativa. Antes de la versión 1.10.6, los archivos servidos bajo el endpoint /uploads/ no utilizaban una política de seguridad más estricta. Esto resultó en una Content-Security-Policy demasiado abierta y además abrió la posibilidad de alojar contenido web interactivo malicioso (como formularios de inicio de sesión falsos) utilizando archivos SVG. Esta vulnerabilidad está corregida en la versión 1.10.6.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en SandboxJS de Nyariv (CVE-2026-25520)

Fecha de publicación:
06/02/2026
Idioma:
Español
SandboxJS es una librería de sandboxing de JavaScript. Antes de 0.8.29, los valores de retorno de las funciones no están encapsulados. Object.values/Object.entries pueden usarse para obtener un Array que contiene el constructor Function del host; al usar Array.prototype.at se puede obtener el constructor Function del host, el cual puede usarse para ejecutar código arbitrario fuera del sandbox. Esta vulnerabilidad está corregida en 0.8.29.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
18/02/2026