Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en netmaker de gravitl (CVE-2026-29196)

Fecha de publicación:
07/03/2026
Idioma:
Español
Netmaker crea redes con WireGuard. Antes de la versión 1.5.0, un usuario asignado al rol de usuario 'platform-user' puede recuperar las claves privadas de WireGuard de todas las configuraciones de WireGuard en una red al llamar a GET /api/extclients/{network} o GET /api/nodes/{network}. Si bien la interfaz de usuario de Netmaker restringe la visibilidad, los endpoints de la API devuelven registros completos, incluyendo las claves privadas, sin filtrar basándose en la propiedad del usuario solicitante. Este problema ha sido parcheado en la versión 1.5.0.
Gravedad CVSS v4.0: ALTA
Última modificación:
12/03/2026

Vulnerabilidad en netmaker de gravitl (CVE-2026-29195)

Fecha de publicación:
07/03/2026
Idioma:
Español
Netmaker crea redes con WireGuard. Antes de la versión 1.5.0, el gestor de actualización de usuarios (PUT /api/users/{username}) carece de validación para evitar que un usuario con rol de administrador asigne el rol de superadministrador durante las actualizaciones de cuenta. Si bien el código bloquea correctamente que un administrador asigne el rol de administrador a otro usuario, no incluye una verificación equivalente para el rol de superadministrador. Este problema ha sido parcheado en la versión 1.5.0.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/03/2026

Vulnerabilidad en dGEN1 de Freedom Factory (CVE-2026-3668)

Fecha de publicación:
07/03/2026
Idioma:
Español
Se ha identificado una debilidad en Freedom Factory dGEN1 hasta 20260221. Esto afecta a la función AndroidEthereum del componente org.ethosmobile.webpwaemul. Esta manipulación causa controles de acceso inadecuados. La explotación remota del ataque es posible. Se considera que el ataque tiene alta complejidad. La explotabilidad se informa como difícil. El exploit se ha puesto a disposición del público y podría usarse para ataques. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en commonmark de thephpleague (CVE-2026-30838)

Fecha de publicación:
07/03/2026
Idioma:
Español
league/commonmark es un analizador de Markdown de PHP. Antes de la versión 2.8.1, la extensión DisallowedRawHtml puede ser eludida insertando un salto de línea, una tabulación u otro carácter de espacio en blanco ASCII entre el nombre de una etiqueta HTML no permitida y el signo de cierre >. Por ejemplo, pasaría sin filtrar y sería renderizado como una etiqueta HTML válida por los navegadores. Esto es un vector de cross-site scripting (XSS) para cualquier aplicación que dependa de esta extensión para sanear la entrada de usuario no confiable. Todas las aplicaciones que utilizan la extensión DisallowedRawHtml para procesar markdown no confiable están afectadas. Las aplicaciones que utilizan un saneador de HTML dedicado (como HTML Purifier) en la salida renderizada no están afectadas. Este problema ha sido parcheado en la versión 2.8.1.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/03/2026

Vulnerabilidad en pinchtab (CVE-2026-30834)

Fecha de publicación:
07/03/2026
Idioma:
Español
PinchTab es un servidor HTTP independiente que otorga a los agentes de IA control directo sobre un navegador Chrome. Antes de la versión 0.7.7, una vulnerabilidad de falsificación de petición del lado del servidor (SSRF) en el endpoint /download permite a cualquier usuario con acceso a la API inducir al servidor PinchTab a realizar peticiones a URLs arbitrarias, incluyendo servicios de red internos y archivos del sistema local, y exfiltrar el contenido completo de la respuesta. Este problema ha sido parcheado en la versión 0.7.7.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/03/2026

Vulnerabilidad en xlnt de xlnt-community (CVE-2026-3665)

Fecha de publicación:
07/03/2026
Idioma:
Español
Una vulnerabilidad fue identificada en xlnt-community xlnt hasta 1.6.1. El elemento afectado es la función xlnt::detail::xlsx_consumer::read_office_document del archivo source/detail/serialization/xlsx_consumer.cpp del componente Analizador de Archivos XLSX. La manipulación conduce a desreferencia de puntero nulo. El ataque debe llevarse a cabo localmente. El exploit está disponible públicamente y podría ser utilizado.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en dGEN1 de Freedom Factory (CVE-2026-3667)

Fecha de publicación:
07/03/2026
Idioma:
Español
Una falla de seguridad ha sido descubierta en Freedom Factory dGEN1 hasta 20260221. El elemento afectado es la función FakeAppService del componente org.ethosmobile.ethoslauncher. La manipulación resulta en autorización indebida. El ataque debe ser iniciado desde una posición local. El exploit ha sido publicado al público y puede ser usado para ataques. El proveedor fue contactado con antelación sobre esta divulgación pero no respondió de ninguna manera.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Ghost de TryGhost (CVE-2026-29784)

Fecha de publicación:
07/03/2026
Idioma:
Español
Ghost es un sistema de gestión de contenido Node.js. Desde la versión 5.101.6 hasta la 6.19.2, las protecciones CSRF incompletas en torno a /session/verify hicieron posible usar OTCs en sesiones de inicio de sesión diferentes de la sesión solicitante. En algunos escenarios, esto podría haber facilitado a los phishers tomar el control de un sitio Ghost. Este problema ha sido parcheado en la versión 6.19.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/03/2026

Vulnerabilidad en soft-serve de charmbracelet (CVE-2026-30832)

Fecha de publicación:
07/03/2026
Idioma:
Español
Soft Serve es un servidor Git autoalojable para la línea de comandos. Desde la versión 0.6.0 hasta antes de la versión 0.11.4, un usuario SSH autenticado puede forzar al servidor a realizar solicitudes HTTP a direcciones IP internas/privadas ejecutando repo import con una URL --lfs-endpoint manipulada. La solicitud de lote inicial es ciega (la respuesta de un endpoint de metadatos no se analizará como JSON LFS válido), pero un atacante que aloja un servidor LFS falso puede encadenar esto en un acceso de lectura completo a servicios internos devolviendo URLs de descarga que apuntan a objetivos internos. Este problema ha sido parcheado en la versión 0.11.4.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/03/2026

Vulnerabilidad en mcp-memory-service de doobidoo (CVE-2026-29787)

Fecha de publicación:
07/03/2026
Idioma:
Español
mcp-memory-service es un backend de memoria de código abierto para sistemas multiagente. Antes de la versión 10.21.0, el endpoint /API/health/detailed devuelve información detallada del sistema, incluyendo la versión del SO, la versión de Python, el número de CPU, los totales de memoria, el uso del disco y la ruta completa del sistema de archivos de la base de datos. Cuando se establece MCP_ALLOW_ANONYMOUS_ACCESS=true (requerido para que el servidor HTTP funcione sin OAuth/clave API), este endpoint es accesible sin autenticación. Combinado con el enlace predeterminado 0.0.0.0, esto expone datos sensibles de reconocimiento a toda la red. Este problema ha sido parcheado en la versión 10.21.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/03/2026

Vulnerabilidad en node-tar de isaacs (CVE-2026-29786)

Fecha de publicación:
07/03/2026
Idioma:
Español
node-tar es una implementación completa de Tar para Node.js. Antes de la versión 7.5.10, se puede engañar a tar para que cree un enlace duro que apunte fuera del directorio de extracción utilizando un destino de enlace relativo a la unidad, como C:../target.txt, lo que permite la sobrescritura de archivos fuera del directorio de trabajo actual (cwd) durante la extracción normal de tar.x(). Este problema ha sido parcheado en la versión 7.5.10.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/03/2026

Vulnerabilidad en eml_parser de GOVCERT-LU (CVE-2026-29780)

Fecha de publicación:
07/03/2026
Idioma:
Español
eml_parser sirve como un módulo de Python para analizar archivos eml y devolver diversa información encontrada en el correo electrónico, así como información calculada. Antes de la versión 2.0.1, el script de ejemplo oficial examples/recursively_extract_attachments.py contiene una vulnerabilidad de salto de ruta que permite la escritura arbitraria de archivos fuera del directorio de salida previsto. Los nombres de archivo adjuntos extraídos de correos electrónicos analizados se utilizan directamente para construir rutas de archivo de salida sin ninguna sanitización, permitiendo que un nombre de archivo controlado por el atacante escape del directorio de destino. Este problema ha sido parcheado en la versión 2.0.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
11/03/2026