Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en OpenClaw (CVE-2026-28446)

Fecha de publicación:
05/03/2026
Idioma:
Español
Las versiones de OpenClaw anteriores a la 2026.2.1 con la extensión de llamada de voz instalada y habilitada contienen una vulnerabilidad de omisión de autenticación en la validación de la política de lista de permitidos de entrada que acepta identificadores de llamadas vacíos y utiliza la coincidencia basada en sufijos en lugar de la igualdad estricta. Los atacantes remotos pueden omitir los controles de acceso de entrada realizando llamadas con identificadores de llamadas faltantes o números que terminan con dígitos en la lista de permitidos para alcanzar al agente de llamada de voz y ejecutar herramientas.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
11/03/2026

Vulnerabilidad en OpenClaw (CVE-2026-28448)

Fecha de publicación:
05/03/2026
Idioma:
Español
Las versiones de OpenClaw 2026.1.29 anteriores a la 2026.2.1 contienen una vulnerabilidad en el plugin de Twitch (debe estar instalado y habilitado) en la que no aplica la lista de permitidos 'allowFrom' cuando 'allowedRoles' no está configurado o está vacío, lo que permite a usuarios de Twitch no autorizados activar el envío de agentes. Atacantes remotos pueden mencionar al bot en el chat de Twitch para eludir el control de acceso e invocar el pipeline de agentes, lo que podría causar acciones no deseadas o agotamiento de recursos.
Gravedad CVSS v4.0: MEDIA
Última modificación:
11/03/2026

Vulnerabilidad en OpenClaw (CVE-2026-28394)

Fecha de publicación:
05/03/2026
Idioma:
Español
Las versiones de OpenClaw anteriores a la 2026.2.15 contienen una vulnerabilidad de denegación de servicio en la herramienta web_fetch que permite a los atacantes bloquear el proceso Gateway mediante el agotamiento de la memoria al analizar respuestas HTML sobredimensionadas o profundamente anidadas. Los atacantes remotos pueden aplicar ingeniería social a los usuarios para que recuperen URLs maliciosas con estructuras HTML patológicas para agotar la memoria del servidor y causar indisponibilidad del servicio.
Gravedad CVSS v4.0: MEDIA
Última modificación:
09/03/2026

Vulnerabilidad en OpenClaw (CVE-2026-28391)

Fecha de publicación:
05/03/2026
Idioma:
Español
Las versiones de OpenClaw anteriores a 2026.2.2 no validan correctamente los metacaracteres de cmd.exe de Windows en solicitudes de ejecución controladas por una lista de permitidos, lo que permite a los atacantes eludir las restricciones de aprobación de comandos. Los atacantes remotos pueden diseñar cadenas de comandos con metacaracteres de shell como & o %...% para ejecutar comandos no aprobados más allá de las operaciones permitidas.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
10/03/2026

Vulnerabilidad en OpenClaw (CVE-2026-28392)

Fecha de publicación:
05/03/2026
Idioma:
Español
Las versiones de OpenClaw anteriores a la 2026.2.14 contienen una vulnerabilidad de escalada de privilegios en el gestor de comandos slash de Slack que autoriza incorrectamente a cualquier remitente de mensaje directo cuando dmPolicy está configurado como 'open' (debe configurarse). Los atacantes pueden ejecutar comandos slash privilegiados a través de mensaje directo para eludir las restricciones de lista de permitidos y de grupo de acceso.
Gravedad CVSS v4.0: ALTA
Última modificación:
10/03/2026

Vulnerabilidad en OpenClaw (CVE-2026-28393)

Fecha de publicación:
05/03/2026
Idioma:
Español
Las versiones de OpenClaw 2.0.0-beta3 anteriores a 2026.2.14 contienen una vulnerabilidad de salto de ruta en la carga del módulo de transformación de hooks que permite la ejecución arbitraria de JavaScript. El parámetro hooks.mappings[].transform.module acepta rutas absolutas y secuencias de salto, lo que permite a los atacantes con acceso de escritura a la configuración cargar y ejecutar módulos maliciosos con privilegios del proceso de la pasarela.
Gravedad CVSS v4.0: ALTA
Última modificación:
11/03/2026

Vulnerabilidad en hexpm (CVE-2026-21622)

Fecha de publicación:
05/03/2026
Idioma:
Español
Vulnerabilidad de expiración de sesión insuficiente en hexpm hexpm/hexpm (módulo &amp;#39;Elixir.Hexpm.Accounts.PasswordReset&amp;#39;) permite la toma de control de cuentas.<br /> <br /> Los tokens de restablecimiento de contraseña generados a través del flujo &amp;#39;Restablecer su contraseña&amp;#39; no expiran. Cuando un usuario solicita un restablecimiento de contraseña, Hex envía un correo electrónico que contiene un enlace de restablecimiento con un token. Este token permanece válido indefinidamente hasta que se usa. No se aplica ninguna expiración basada en el tiempo.<br /> <br /> Si los correos electrónicos históricos de un usuario se exponen a través de una violación de datos (por ejemplo, un archivo de buzón de correo filtrado), cualquier correo electrónico de restablecimiento de contraseña no utilizado contenido en ese conjunto de datos podría ser utilizado por un atacante para restablecer la contraseña de la víctima. El atacante no necesita acceso actual a la cuenta de correo electrónico de la víctima, solo acceso a una copia previamente filtrada del correo electrónico de restablecimiento.<br /> <br /> Esta vulnerabilidad está asociada con los archivos de programa lib/hexpm/accounts/password_reset.ex y las rutinas de programa &amp;#39;Elixir.Hexpm.Accounts.PasswordReset&amp;#39;:can_reset?/3.<br /> <br /> Este problema afecta a hexpm: desde 617e44c71f1dd9043870205f371d375c5c4d886d antes de bb0e42091995945deef10556f58d046a52eb7884.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
06/04/2026

Vulnerabilidad en File Browser (CVE-2026-29188)

Fecha de publicación:
05/03/2026
Idioma:
Español
File Browser proporciona una interfaz de gestión de archivos dentro de un directorio especificado y puede utilizarse para subir, eliminar, previsualizar, renombrar y editar archivos. Antes de la versión 2.61.1, una vulnerabilidad de control de acceso roto en el endpoint DELETE del protocolo TUS permite a usuarios autenticados con solo permiso de Creación eliminar archivos y directorios arbitrarios dentro de su alcance, eludiendo la restricción de permiso de Eliminación prevista. Cualquier despliegue multiusuario donde los administradores restringen explícitamente la eliminación de archivos para ciertos usuarios se ve afectado. Este problema ha sido parcheado en la versión 2.61.1.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
10/03/2026

Vulnerabilidad en Frappe (CVE-2026-29081)

Fecha de publicación:
05/03/2026
Idioma:
Español
Frappe es un framework de aplicación web full-stack. Antes de las versiones 14.100.1 y 15.100.0, un endpoint era vulnerable a inyección SQL a través de solicitudes especialmente diseñadas, lo que permitiría a un actor malicioso extraer información sensible. Este problema ha sido parcheado en las versiones 14.100.1 y 15.100.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/03/2026

Vulnerabilidad en Frappe (CVE-2026-29077)

Fecha de publicación:
05/03/2026
Idioma:
Español
Frappe es un framework de aplicación web full-stack. Antes de las versiones 15.98.0 y 14.100.0, debido a una falta de validación al compartir documentos, un usuario podía compartir un documento con un permiso que ellos mismos no tenían. Este problema ha sido parcheado en las versiones 15.98.0 y 14.100.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/03/2026

Vulnerabilidad en File Browser (CVE-2026-28492)

Fecha de publicación:
05/03/2026
Idioma:
Español
Navegador de Archivos proporciona una interfaz de gestión de archivos dentro de un directorio especificado y se puede usar para subir, eliminar, previsualizar, renombrar y editar archivos. Antes de la versión 2.61.0, cuando un usuario crea un enlace de compartición público para un directorio, el middleware withHashFile en http/public.go usa filepath.Dir(link.Path) para calcular la raíz BasePathFs. Esto establece la raíz del sistema de archivos en el directorio padre en lugar del propio directorio compartido, permitiendo a cualquiera con el enlace de compartición navegar y descargar archivos de todos los directorios hermanos. Este problema ha sido parcheado en la versión 2.61.0.
Gravedad CVSS v4.0: ALTA
Última modificación:
10/03/2026

Vulnerabilidad en ZimaOS de IceWhaleTech (CVE-2026-28442)

Fecha de publicación:
05/03/2026
Idioma:
Español
ZimaOS es un fork de CasaOS, un sistema operativo para dispositivos Zima y sistemas x86-64 con UEFI. En la versión 1.5.2-beta3, los usuarios tienen restringido eliminar archivos o carpetas internos del sistema a través de la interfaz de la aplicación. Sin embargo, al interactuar directamente con la API, estas restricciones pueden ser eludidas. Al alterar el parámetro de ruta en la solicitud de eliminación, los archivos y directorios internos del sistema operativo pueden ser eliminados con éxito. El backend procesa estas solicitudes manipuladas sin validar si la ruta objetivo pertenece a ubicaciones restringidas del sistema. Esto demuestra una validación de entrada incorrecta y un control de acceso roto en operaciones sensibles del sistema de archivos. No hay ningún parche público conocido disponible.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/03/2026