Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en plugin Formidable Forms para WordPress (CVE-2026-2888)

Fecha de publicación:
13/03/2026
Idioma:
Español
El plugin Formidable Forms para WordPress es vulnerable a un bypass de autorización a través de una clave controlada por el usuario en todas las versiones hasta la 6.28, inclusive. Esto se debe a que el gestor AJAX `frm_strp_amount` (`update_intent_ajax`) sobrescribe los datos globales `$_POST` con entrada JSON controlada por el atacante y luego utiliza esos valores para recalcular los importes de pago a través de la resolución de shortcode de campo en `generate_false_entry()`. El gestor se basa en un nonce que está expuesto públicamente en el JavaScript de la página (`frm_stripe_vars.nonce`), lo que proporciona protección CSRF pero no autorización. Esto hace posible que atacantes no autenticados manipulen los importes de PaymentIntent antes de la finalización del pago en formularios que utilizan precios dinámicos con shortcodes de campo, pagando efectivamente una cantidad reducida por bienes o servicios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2026

Vulnerabilidad en plugin Formidable Forms para WordPress (CVE-2026-2890)

Fecha de publicación:
13/03/2026
Idioma:
Español
El plugin Formidable Forms para WordPress es vulnerable a una elusión de la integridad de pago en todas las versiones hasta la 6.28, inclusive. Esto se debe a que el gestor de retorno de Stripe Link ('handle_one_time_stripe_link_return_url') marca los registros de pago como completados basándose únicamente en el estado del PaymentIntent de Stripe sin comparar el importe cobrado del intent con el importe de pago esperado, y a que la función 'verify_intent()' valida solo la propiedad del secreto del cliente sin vincular los intents a formularios o acciones específicos. Esto hace posible que atacantes no autenticados reutilicen un PaymentIntent de un pago de bajo valor completado para marcar un pago de alto valor como completado, eludiendo eficazmente el pago de bienes o servicios.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/04/2026

Vulnerabilidad en FreeRDP (CVE-2026-29775)

Fecha de publicación:
13/03/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de 3.24.0, se produce una lectura/escritura fuera de límites de la pila del lado del cliente en el subsistema de caché de mapas de bits de FreeRDP debido a un error de uno en la comprobación de límites en bitmap_cache_put. Un servidor malicioso puede enviar una CACHE_BITMAP_ORDER (Rev1) con cacheId igual a maxCells, eludiendo la protección y accediendo a cells[] un elemento más allá del array asignado. Esta vulnerabilidad se corrige en 3.24.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/03/2026

Vulnerabilidad en FreeRDP (CVE-2026-29776)

Fecha de publicación:
13/03/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de 3.24.0, Desbordamiento negativo de enteros en la función update_read_cache_bitmap_order de la biblioteca central de FreeRDP. Esta vulnerabilidad se corrige en 3.24.0.
Gravedad CVSS v3.1: BAJA
Última modificación:
17/03/2026

Vulnerabilidad en plugin GetGenie para WordPress (CVE-2026-2257)

Fecha de publicación:
13/03/2026
Idioma:
Español
El plugin GetGenie para WordPress es vulnerable a Referencia Directa Insegura a Objeto en todas las versiones hasta la 4.3.2, inclusive, debido a la falta de validación en una clave controlada por el usuario en la función 'action'. Esto permite a atacantes autenticados, con acceso de nivel Autor o superior, actualizar los metadatos de publicaciones arbitrarias. Combinado con la falta de saneamiento de entrada, esto conduce a cross-site scripting almacenado cuando un usuario con mayores privilegios (como un Administrador) visualiza la pestaña 'Competitor' de la publicación afectada en la barra lateral de GetGenie.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2026

Vulnerabilidad en lexbor (CVE-2026-29078)

Fecha de publicación:
13/03/2026
Idioma:
Español
Lexbor es una biblioteca de motor de navegador web. Antes de 2.7.0, el codificador ISO?2022?JP en Lexbor no logra restablecer la variable de tamaño temporal entre iteraciones. La instrucción ctx->buffer_used -= size con un tamaño obsoleto = 3 causa un desbordamiento negativo de enteros que se ajusta a SIZE_MAX. Posteriormente, se llama a memcpy con una longitud negativa, lo que lleva a una lectura fuera de límites de la pila y una escritura fuera de límites en el montón. Los datos de origen son parcialmente controlables a través del contenido del árbol DOM. Esta vulnerabilidad está corregida en 2.7.0.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/03/2026

Vulnerabilidad en lexbor (CVE-2026-29079)

Fecha de publicación:
13/03/2026
Idioma:
Español
Lexbor es una biblioteca de motor de navegador web. Antes de la versión 2.7.0, existe una vulnerabilidad de confusión de tipos en el analizador de fragmentos HTML de Lexbor. Cuando ns = UNDEF, se crea un comentario utilizando el constructor de 'elemento desconocido'. Los datos del comentario se escriben en los campos del elemento a través de una conversión insegura, corrompiendo el campo qualified_name. Ese valor corrupto se utiliza posteriormente como puntero y se desreferencia cerca de la página cero. Esta vulnerabilidad se corrigió en la versión 2.7.0.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/03/2026

Vulnerabilidad en FreeRDP (CVE-2026-29774)

Fecha de publicación:
13/03/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la 3.24.0, ocurre un desbordamiento de búfer de montón del lado del cliente en la ruta de conversión YUV a RGB AVC420/AVC444 del cliente FreeRDP debido a la falta de validación de límites horizontales de las coordenadas regionRects del metabloque H.264. En yuv.c, la función clamp() (línea 347) solo valida la parte superior/inferior contra la altura de la superficie/YUV, pero nunca verifica la izquierda/derecha contra el ancho de la superficie. Cuando avc420_yuv_to_rgb (línea 67) calcula los punteros de destino y origen usando rect->left, realiza aritmética de punteros sin verificar que puede ir mucho más allá del búfer de superficie asignado. Un servidor malicioso envía un WIRE_TO_SURFACE_PDU_1 con códec AVC420 que contiene una entrada regionRects donde left excede en gran medida el ancho de la superficie (por ejemplo, left=60000 en una superficie de 128px). El flujo de bits H.264 se decodifica correctamente, luego yuv420_process_work_callback llama a avc420_yuv_to_rgb que calcula pDstPoint = pDstData + rect->top * nDstStep + rect->left * 4, escribiendo vectores SSE de 16 bytes 1888+ bytes más allá de la región de montón asignada. Esta vulnerabilidad se corrige en la versión 3.24.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/03/2026

Vulnerabilidad en SandboxJS has a Sandbox Escape (CVE-2026-26954)

Fecha de publicación:
13/03/2026
Idioma:
Español
SandboxJS es una biblioteca de sandboxing de JavaScript. Antes de 0.8.34, es posible obtener arrays que contienen Function, lo que permite escapar del sandbox. Dado un array que contiene Function, y Object.fromEntries, es posible construir {[p]: Function} donde p es cualquier propiedad construible. Esta vulnerabilidad se corrige en la versión 0.8.34.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/03/2026

Vulnerabilidad en HMS Networks Ewon Flexy (CVE-2026-25818)

Fecha de publicación:
13/03/2026
Idioma:
Español
HMS Networks Ewon Flexy con firmware anterior a 15.0s4, Cosy+ con firmware 22.xx anterior a 22.1s6, y Cosy+ con firmware 23.xx anterior a 23.0s3 tienen entropía débil para las cookies de autenticación, permitiendo a un atacante con una cookie de sesión robada encontrar la contraseña del usuario mediante fuerza bruta sobre un parámetro de cifrado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/04/2026

Vulnerabilidad en HMS Networks Ewon Flexy (CVE-2026-25819)

Fecha de publicación:
13/03/2026
Idioma:
Español
HMS Networks Ewon Flexy con firmware anterior a 15.0s4, Cosy+ con firmware 22.xx anterior a 22.1s6, y Cosy+ con firmware 23.xx anterior a 23.0s3 permite a atacantes no autenticados causar una denegación de servicio mediante el uso de una solicitud HTTP especialmente diseñada que provoca un reinicio del dispositivo, siempre que tengan acceso a la GUI del dispositivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/04/2026

Vulnerabilidad en HMS Networks Ewon Flexy (CVE-2026-25823)

Fecha de publicación:
13/03/2026
Idioma:
Español
HMS Networks Ewon Flexy con firmware anterior a 15.0s4, Cosy+ con firmware 22.xx anterior a 22.1s6, y Cosy+ con firmware 23.xx anterior a 23.0s3 tienen un desbordamiento de búfer de pila que conduce a una denegación de servicio, que también puede ser explotado para lograr la ejecución remota de código no autenticado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/04/2026