Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en D-Link DIR-1253 MESH (CVE-2025-29165)

Fecha de publicación:
05/03/2026
Idioma:
Español
Un problema en D-Link DIR-1253 MESH V1.6.1684 permite a un atacante escalar privilegios a través del componente etc/shadow.sample
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/05/2026

Vulnerabilidad en Fonoster (CVE-2024-43035)

Fecha de publicación:
05/03/2026
Idioma:
Español
Fonoster 0.5.5 anterior a 0.6.1 permite el salto de directorio ../ para leer archivos arbitrarios a través del endpoint VoiceServer /sounds/:file o /tts/:file. Esto ocurre en serveFiles en mods/voice/src/utils.ts. NOTA: serveFiles existe en 0.5.5 pero no en la siguiente versión, 0.6.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/04/2026

Vulnerabilidad en Drag and Drop Multiple File Upload for Contact Form 7 (CVE-2026-3459)

Fecha de publicación:
05/03/2026
Idioma:
Español
El plugin Drag and Drop Multiple File Upload - Contact Form 7 para WordPress es vulnerable a la carga arbitraria de archivos debido a una validación insuficiente del tipo de archivo en la función dnd_upload_cf7_upload en versiones hasta la 1.3.7.3, inclusive. Esto hace posible que atacantes no autenticados carguen archivos arbitrarios en el servidor del sitio afectado, lo que puede posibilitar la ejecución remota de código. Esto puede ser explotado si el formulario incluye un campo de carga de múltiples archivos con '*' como tipo de archivo aceptado.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/04/2026

Vulnerabilidad en Red Hat (CVE-2026-3009)

Fecha de publicación:
05/03/2026
Idioma:
Español
Una falla de seguridad en el endpoint IdentityBrokerService.performLogin de Keycloak permite que la autenticación proceda usando un Proveedor de Identidad (IdP) incluso después de haber sido deshabilitado por un administrador. Un atacante que conoce el alias del IdP puede reutilizar una solicitud de inicio de sesión generada previamente para eludir la restricción administrativa. Esto socava la aplicación del control de acceso y puede permitir la autenticación no autorizada a través de un proveedor externo deshabilitado.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/03/2026

Vulnerabilidad en Red Hat (CVE-2026-3047)

Fecha de publicación:
05/03/2026
Idioma:
Español
Se encontró una vulnerabilidad en org.keycloak.broker.saml. Cuando un cliente de Security Assertion Markup Language (SAML) deshabilitado se configura como un objetivo de aterrizaje de intermediario iniciado por un Proveedor de Identidad (IdP), aún puede completar el proceso de inicio de sesión y establecer una sesión de Single Sign-On (SSO). Esto permite a un atacante remoto obtener acceso no autorizado a otros clientes habilitados sin re-autenticación, eludiendo eficazmente las restricciones de seguridad.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/03/2026

Vulnerabilidad en FreePBX (CVE-2026-28287)

Fecha de publicación:
05/03/2026
Idioma:
Español
FreePBX es una PBX IP de código abierto. Desde las versiones 16.0.17.2 hasta antes de la 16.0.20 y desde la versión 17.0.2.4 hasta antes de la 17.0.5, existen múltiples vulnerabilidades de inyección de comandos en el módulo de grabaciones. Este problema ha sido parcheado en las versiones 16.0.20 y 17.0.5.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/03/2026

Vulnerabilidad en Traefik (CVE-2026-29054)

Fecha de publicación:
05/03/2026
Idioma:
Español
Traefik es un proxy inverso HTTP y un equilibrador de carga. Desde la versión 2.11.9 hasta la 2.11.37 y desde la versión 3.1.3 hasta la 3.6.8, existe una potencial vulnerabilidad en Traefik al gestionar el encabezado Connection con los encabezados X-Forwarded. Cuando Traefik procesa solicitudes HTTP/1.1, la protección implementada para evitar la eliminación de los encabezados X-Forwarded gestionados por Traefik (como X-Real-Ip, X-Forwarded-Host, X-Forwarded-Port, etc.) a través del encabezado Connection no maneja correctamente la distinción entre mayúsculas y minúsculas. Los tokens de Connection se comparan con distinción entre mayúsculas y minúsculas con los nombres de los encabezados protegidos, pero la eliminación real del encabezado opera sin distinción entre mayúsculas y minúsculas. Como resultado, un cliente remoto no autenticado puede usar tokens de Connection en minúsculas (p. ej., Connection: x-real-ip) para eludir la protección y activar la eliminación de los encabezados de identidad reenviados gestionados por Traefik. Este problema ha sido parcheado en las versiones 2.11.38 y 3.6.9.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/03/2026

Vulnerabilidad en FreePBX (CVE-2026-28209)

Fecha de publicación:
05/03/2026
Idioma:
Español
FreePBX es una PBX IP de código abierto. Desde las versiones 16.0.17.2 hasta antes de la 16.0.20 y desde la versión 17.0.2.4 hasta antes de la 17.0.5, existe una vulnerabilidad de inyección de comandos en FreePBX al usar el motor de texto a voz (TTS) de ElevenLabs en el módulo de grabaciones. Este problema ha sido parcheado en las versiones 16.0.20 y 17.0.5.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/03/2026

Vulnerabilidad en FreePBX (CVE-2026-28210)

Fecha de publicación:
05/03/2026
Idioma:
Español
FreePBX es una IP PBX de código abierto. Antes de las versiones 16.0.49 y 17.0.7, el módulo cdr (Registro de Datos de Llamada) de FreePBX es vulnerable a la inyección de consultas SQL. Este problema ha sido parcheado en las versiones 16.0.49 y 17.0.7.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/03/2026

Vulnerabilidad en FreePBX (CVE-2026-28284)

Fecha de publicación:
05/03/2026
Idioma:
Español
FreePBX es una PBX IP de código abierto. Antes de las versiones 16.0.10 y 17.0.5, el módulo de archivos de registro de FreePBX contiene varias vulnerabilidades de inyección SQL autenticadas. Este problema ha sido parcheado en las versiones 16.0.10 y 17.0.5.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/03/2026

Vulnerabilidad en Traefik (CVE-2026-26998)

Fecha de publicación:
05/03/2026
Idioma:
Español
Traefik es un proxy inverso HTTP y un balanceador de carga. Antes de las versiones 2.11.38 y 3.6.9, existe una posible vulnerabilidad en Traefik al gestionar las respuestas del middleware ForwardAuth. Cuando Traefik está configurado para usar el middleware ForwardAuth, el cuerpo de la respuesta del servidor de autenticación se lee completamente en la memoria sin ningún límite de tamaño. No existe una configuración maxResponseBodySize para restringir la cantidad de datos leídos de la respuesta del servidor de autenticación. Si el servidor de autenticación devuelve un cuerpo de respuesta inesperadamente grande o ilimitado, Traefik asignará memoria ilimitada, lo que podría causar una condición de falta de memoria (OOM) que bloquee el proceso. Esto resulta en una denegación de servicio para todas las rutas servidas por la instancia de Traefik afectada. Este problema ha sido parcheado en las versiones 2.11.38 y 3.6.9.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/03/2026

Vulnerabilidad en Traefik (CVE-2026-26999)

Fecha de publicación:
05/03/2026
Idioma:
Español
Traefik es un proxy inverso HTTP y balanceador de carga. Antes de las versiones 2.11.38 y 3.6.9, existe una potencial vulnerabilidad en Traefik al gestionar el handshake TLS en routers TCP. Cuando Traefik procesa una conexión TLS en un router TCP, el plazo de lectura utilizado para limitar el sniffing del protocolo se borra antes de que se complete el handshake TLS. Cuando ocurre un error de lectura en el handshake TLS, el código intenta un segundo handshake con diferentes parámetros de conexión, ignorando silenciosamente el error inicial. Un cliente remoto no autenticado puede explotar esto enviando un registro TLS incompleto y deteniendo la transmisión de datos posterior, lo que hace que el handshake TLS se detenga indefinidamente y mantenga las conexiones abiertas. Al abrir muchas de estas conexiones estancadas en paralelo, un atacante puede agotar los descriptores de archivo y las goroutines, degradando la disponibilidad de todos los servicios en el punto de entrada afectado. Este problema ha sido parcheado en las versiones 2.11.38 y 3.6.9.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/03/2026