Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Filr de OpenText™ (CVE-2026-3266)

Fecha de publicación:
03/03/2026
Idioma:
Español
Vulnerabilidad por falta de autorización en OpenText™ Filr permite la omisión de autenticación. La vulnerabilidad podría permitir a usuarios no autenticados obtener un token XSRF y realizar RPC con programas cuidadosamente elaborados. Este problema afecta a Filr: hasta la versión 25.1.2.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/03/2026

Vulnerabilidad en joserfc de authlib (CVE-2026-27932)

Fecha de publicación:
03/03/2026
Idioma:
Español
joserfc es una librería de Python que proporciona una implementación de varios estándares JSON Object Signing and Encryption (JOSE). En 1.6.2 y versiones anteriores, una vulnerabilidad de agotamiento de recursos en joserfc permite a un atacante no autenticado causar una denegación de servicio (DoS) mediante el agotamiento de la CPU. Cuando la librería descifra un token JSON Web Encryption (JWE) utilizando algoritmos de cifrado basado en contraseña (PBES2), lee el parámetro p2c (PBES2 Count) directamente del encabezado protegido del token. Este parámetro define el número de iteraciones para la función de derivación de clave PBKDF2. Debido a que joserfc no valida ni limita este valor, un atacante puede especificar un número de iteraciones extremadamente grande (por ejemplo, 2^31 - 1), forzando al servidor a gastar recursos masivos de CPU al procesar un solo token. Esta vulnerabilidad existe en la capa JWA y afecta a todas las interfaces de descifrado JWE y JWT de alto nivel si los algoritmos PBES2 están permitidos por la política de la aplicación.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/03/2026

Vulnerabilidad en Qwik (CVE-2026-27971)

Fecha de publicación:
03/03/2026
Idioma:
Español
Qwik es un framework de javascript centrado en el rendimiento. qwik <=1.19.0 es vulnerable a RCE debido a una vulnerabilidad de deserialización insegura en el mecanismo RPC de server$ que permite a cualquier usuario no autenticado ejecutar código arbitrario en el servidor con una única solicitud HTTP. Afecta a cualquier despliegue donde require() esté disponible en tiempo de ejecución. Esta vulnerabilidad está corregida en 1.19.1.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
05/03/2026

Vulnerabilidad en homebox de sysadminsmedia (CVE-2026-27981)

Fecha de publicación:
03/03/2026
Idioma:
Español
HomeBox es un sistema de inventario y organización del hogar. Antes de 0.24.0, el limitador de tasa de autenticación (authRateLimiter) rastrea los intentos fallidos por IP de cliente. Determina la IP del cliente leyendo: 1. el encabezado X-Real-IP, 2. la primera entrada del encabezado X-Forwarded-For, y 3. r.RemoteAddr (dirección de conexión TCP). Estos encabezados se leían incondicionalmente. Un atacante conectándose directamente a Homebox podría falsificar cualquier valor en X-Real-IP, obteniendo efectivamente una nueva identidad de límite de tasa por solicitud. Existe una opción TrustProxy en la configuración (Options.TrustProxy, por defecto falso), pero esta opción nunca fue leída por ningún middleware o código del limitador de tasa. Además, el middleware.RealIP de chi se aplicaba incondicionalmente en main.go, sobrescribiendo r.RemoteAddr con el valor del encabezado falsificado antes de que llegara a cualquier gestor. Esta vulnerabilidad está corregida en 0.24.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/03/2026

Vulnerabilidad en freescout de freescout-help-desk (CVE-2026-28289)

Fecha de publicación:
03/03/2026
Idioma:
Español
FreeScout es una mesa de ayuda gratuita y una bandeja de entrada compartida construida con el framework Laravel de PHP. Una vulnerabilidad de omisión de parche para CVE-2026-27636 en FreeScout 1.8.206 y anteriores permite a cualquier usuario autenticado con permisos de carga de archivos lograr Ejecución Remota de Código (RCE) en el servidor mediante la carga de un archivo .htaccess malicioso utilizando un prefijo de carácter de espacio de ancho cero para omitir la verificación de seguridad. La vulnerabilidad existe en la función sanitizeUploadedFileName() en app/Http/Helper.php. La función contiene una falla de Tiempo de Verificación a Tiempo de Uso (TOCTOU) donde la verificación del prefijo de punto ocurre antes de que la sanitización elimine los caracteres invisibles. Esta vulnerabilidad está corregida en 1.8.207.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
11/03/2026

Vulnerabilidad en HomeBox (CVE-2026-26272)

Fecha de publicación:
03/03/2026
Idioma:
Español
HomeBox es un sistema de inventario y organización del hogar. Antes de la versión 0.24.0-rc.1, existe una vulnerabilidad de cross-site scripting (XSS) almacenado en la funcionalidad de carga de archivos adjuntos de elementos. La aplicación no valida ni restringe adecuadamente los tipos de archivos cargados, permitiendo a un usuario autenticado cargar archivos HTML o SVG maliciosos que contienen JavaScript ejecutable (también, potencialmente otros formatos que renderizan scripts). Los archivos adjuntos cargados son accesibles a través de enlaces directos. Cuando un usuario accede a dicho archivo en su navegador, el JavaScript incrustado se ejecuta en el contexto del origen de la aplicación. Esta vulnerabilidad está corregida en la versión 0.24.0-rc.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2026

Vulnerabilidad en Froxlor (CVE-2026-26279)

Fecha de publicación:
03/03/2026
Idioma:
Español
Froxlor es software de administración de servidor de código abierto. Antes de la versión 2.3.4, un error tipográfico en el código de validación de entrada de Froxlor (== en lugar de =) deshabilita completamente la verificación del formato de correo electrónico para todos los campos de configuración declarados como tipo de correo electrónico. Esto permite a un administrador autenticado almacenar cadenas arbitrarias en la configuración panel.adminmail. Este valor se concatena posteriormente en un comando de shell ejecutado como root por una tarea cron, donde el carácter de tubería | está explícitamente en la lista blanca. El resultado es una ejecución remota de código completa a nivel de root. Esta vulnerabilidad se corrige en la versión 2.3.4.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/03/2026

Vulnerabilidad en HomeBox (CVE-2026-27600)

Fecha de publicación:
03/03/2026
Idioma:
Español
HomeBox es un sistema de inventario y organización del hogar. Previo a la 0.24.0-rc.1, la funcionalidad del notificador permite a los usuarios autenticados especificar URLs arbitrarias a las que la aplicación envía solicitudes HTTP POST. No se aplica ninguna validación o restricción al host, dirección IP o puerto suministrados. Aunque la aplicación no devuelve el cuerpo de la respuesta del servicio de destino, su comportamiento de la UI difiere dependiendo del estado de la red del destino. Esto crea un canal lateral de comportamiento que permite la enumeración de servicios internos. Esta vulnerabilidad se corrige en la 0.24.0-rc.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2026

Vulnerabilidad en OpenEXR de AcademySoftwareFoundation (CVE-2026-27622)

Fecha de publicación:
03/03/2026
Idioma:
Español
OpenEXR proporciona la especificación y la implementación de referencia del formato de archivo EXR, un formato de almacenamiento de imágenes para la industria cinematográfica. En CompositeDeepScanLine::readPixels, los totales por píxel se acumulan en vector total_sizes para grandes recuentos controlados por el atacante en muchas partes, total_sizes[ptr] se ajusta módulo 2^32. overall_sample_count se deriva entonces de los totales ajustados y se utiliza en samples[channel].resize(overall_sample_count). La configuración/consumo del puntero de decodificación procede con recuentos de muestras verdaderos, y las operaciones de escritura en el desempaquetado central (generic_unpack_deep_pointers) desbordan el búfer de muestras compuesto de tamaño insuficiente. Esta vulnerabilidad se corrige en las versiones v3.2.6, v3.3.8 y v3.4.6.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/03/2026

Vulnerabilidad en BentoML de bentoml (CVE-2026-27905)

Fecha de publicación:
03/03/2026
Idioma:
Español
BentoML es una librería de Python para construir sistemas de servicio en línea optimizados para aplicaciones de IA e inferencia de modelos. Antes de la versión 1.4.36, la función safe_extract_tarfile() valida que la ruta de cada miembro del archivo tar esté dentro del directorio de destino, pero para los miembros de enlace simbólico solo valida la ruta del propio enlace simbólico, no el objetivo del enlace simbólico. Un atacante puede crear un archivo tar malicioso bento/model que contenga un enlace simbólico que apunte fuera del directorio de extracción, seguido de un archivo regular que escriba a través del enlace simbólico, logrando una escritura de archivo arbitraria en el sistema de archivos del host. Esta vulnerabilidad se corrigió en la versión 1.4.36.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/03/2026

Vulnerabilidad en Underscore.js (CVE-2026-27601)

Fecha de publicación:
03/03/2026
Idioma:
Español
Underscore.js es una librería de utilidades para JavaScript. Antes de la versión 1.13.8, las funciones _.flatten y _.isEqual usan recursión sin un límite de profundidad. Bajo condiciones muy específicas, detalladas a continuación, un atacante podría explotar esto en un ataque de denegación de servicio (DoS) al desencadenar un desbordamiento de pila. Se debe usar entrada no confiable para crear una estructura de datos recursiva, por ejemplo, usando JSON.parse, sin un límite de profundidad impuesto. La estructura de datos así creada debe pasarse a _.flatten o _.isEqual. En el caso de _.flatten, la vulnerabilidad solo puede ser explotada si es posible para un cliente remoto preparar una estructura de datos que consista en arrays en todos los niveles Y si no se pasa un límite de profundidad finito como segundo argumento a _.flatten. En el caso de _.isEqual, la vulnerabilidad solo puede ser explotada si existe una ruta de código en la que dos estructuras de datos distintas que fueron enviadas por el mismo cliente remoto se comparan usando _.isEqual. Por ejemplo, si un cliente envía datos que se almacenan en una base de datos, y el mismo cliente puede luego enviar otra estructura de datos que luego se compara con los datos que se guardaron en la base de datos previamente, O si un cliente envía una única solicitud, pero sus datos se analizan dos veces, creando dos estructuras de datos no idénticas pero equivalentes que luego se comparan. Las excepciones que se originan de la llamada a _.flatten o _.isEqual, como resultado de un desbordamiento de pila, no están siendo capturadas. Esta vulnerabilidad está corregida en la versión 1.13.8.
Gravedad CVSS v4.0: ALTA
Última modificación:
28/04/2026

Vulnerabilidad en AliasVault (CVE-2026-26266)

Fecha de publicación:
03/03/2026
Idioma:
Español
AliasVault es un gestor de contraseñas centrado en la privacidad con alias de correo electrónico incorporados. Se identificó una vulnerabilidad de cross-site scripting (XSS) almacenado en la función de renderizado de correo electrónico de las versiones 0.25.3 y anteriores del cliente web de AliasVault. Al ver correos electrónicos recibidos en un alias, el contenido HTML se renderiza en un iframe usando srcdoc, lo que no proporciona aislamiento de origen. Un atacante puede enviar un correo electrónico manipulado que contiene JavaScript malicioso a cualquier alias de correo electrónico de AliasVault. Cuando la víctima ve el correo electrónico en el cliente web, el script se ejecuta en el mismo origen que la aplicación. No se aplicó sanitización ni sandboxing al contenido HTML del correo electrónico antes de la renderización. Esta vulnerabilidad se corrigió en la versión 0.26.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
05/03/2026