Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en WeGIA (CVE-2026-28409)

Fecha de publicación:
27/02/2026
Idioma:
Español
WeGIA es un gestor web para instituciones benéficas. Antes de la versión 3.6.5, existe una vulnerabilidad crítica de ejecución remota de código (RCE) en la funcionalidad de restauración de la base de datos de la aplicación WeGIA. Un atacante con acceso de administración (que se puede obtener a través de la omisión de autenticación previamente reportada) puede ejecutar comandos arbitrarios del sistema operativo en el servidor al subir un archivo de copia de seguridad con un nombre de archivo específicamente diseñado. La versión 3.6.5 corrige el problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/03/2026

Vulnerabilidad en WeGIA (CVE-2026-28411)

Fecha de publicación:
27/02/2026
Idioma:
Español
WeGIA es un gestor web para instituciones benéficas. Antes de la versión 3.6.5, un uso inseguro de la función 'extract()' en la superglobal '$_REQUEST' permite a un atacante no autenticado sobrescribir variables locales en múltiples scripts PHP. Esta vulnerabilidad puede ser explotada para eludir completamente las comprobaciones de autenticación, permitiendo el acceso no autorizado a áreas protegidas y de administración de la aplicación WeGIA. La versión 3.6.5 corrige el problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/03/2026

Vulnerabilidad en malcontent de chainguard-dev (CVE-2026-28407)

Fecha de publicación:
27/02/2026
Idioma:
Español
malcontent es un software para descubrir compromisos en la cadena de suministro mediante contexto, análisis diferencial y YARA. Antes de la versión 1.21.0, malcontent eliminaba los archivos anidados que no se pudieron extraer, lo que podría dejar contenido malicioso. Un enfoque mejor es preservar estos archivos para que malcontent pueda intentar un escaneo de mejor esfuerzo de los bytes del archivo. La versión 1.21.0 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/03/2026

Vulnerabilidad en WeGIA de LabRedesCefetRJ (CVE-2026-28408)

Fecha de publicación:
27/02/2026
Idioma:
Español
WeGIA es un gestor web para instituciones benéficas. Antes de la versión 3.6.5, el script en adicionar_tipo_docs_atendido.php no pasa por el controlador central del proyecto y no tiene sus propias comprobaciones de autenticación y permisos. Un usuario malintencionado podría realizar una solicitud a través de herramientas como Postman o la URL del archivo en la web para acceder a funciones exclusivas para empleados. La vulnerabilidad permite a terceros externos inyectar datos no autorizados en grandes cantidades en el almacenamiento del servidor de aplicaciones. La versión 3.6.5 soluciona el problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/03/2026

Vulnerabilidad en kaniko de chainguard-forks (CVE-2026-28406)

Fecha de publicación:
27/02/2026
Idioma:
Español
kaniko es una herramienta para construir imágenes de contenedores a partir de un Dockerfile, dentro de un contenedor o un clúster de Kubernetes. A partir de la versión 1.25.4 y antes de la versión 1.25.10, kaniko descomprime archivos de contexto de construcción usando 'filepath.Join(dest, cleanedName)' sin asegurar que la ruta final permanezca dentro de 'dest'. Una entrada tar como '../outside.txt' escapa la raíz de extracción y escribe archivos fuera del directorio de destino. En entornos con autenticación de registro, esto puede encadenarse con los ayudantes de credenciales de docker para lograr la ejecución de código dentro del proceso del ejecutor. La versión 1.25.10 utiliza securejoin para la resolución de rutas en la extracción de tar.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/03/2026

Vulnerabilidad en Docker Model Runner (DMR) (CVE-2026-28400)

Fecha de publicación:
27/02/2026
Idioma:
Español
Docker Model Runner (DMR) es un software utilizado para gestionar, ejecutar e implementar modelos de IA usando Docker. Las versiones anteriores a la 1.0.16 exponen un endpoint POST `/engines/_configure` que acepta flags de tiempo de ejecución arbitrarios sin autenticación. Estos flags se pasan directamente al servidor de inferencia subyacente (llama.cpp). Al inyectar el flag --log-file, un atacante con acceso de red a la API de Model Runner puede escribir o sobrescribir archivos arbitrarios accesibles para el proceso de Model Runner. Cuando se incluye con Docker Desktop (donde Model Runner está habilitado por defecto desde la versión 4.46.0), es accesible desde cualquier contenedor predeterminado en model-runner.docker.internal sin autenticación. En este contexto, la sobrescritura de archivos puede apuntar al disco de la VM de Docker Desktop ('Docker.raw'), lo que resulta en la destrucción de todos los contenedores, imágenes, volúmenes e historial de compilación. Sin embargo, en configuraciones específicas y con interacción del usuario, es posible convertir esta vulnerabilidad en un escape de contenedor. El problema está solucionado en Docker Model Runner 1.0.16. Los usuarios de Docker Desktop deben actualizar a la versión 4.61.0 o posterior, que incluye el Model Runner corregido. Una solución alternativa está disponible. Para los usuarios de Docker Desktop, habilitar el Aislamiento Mejorado de Contenedores (ECI) bloquea el acceso de los contenedores a Model Runner, evitando la explotación. Sin embargo, si Docker Model Runner está expuesto a localhost a través de TCP en configuraciones específicas, la vulnerabilidad sigue siendo explotable.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en nimiq/core-rs-albatross (CVE-2026-28402)

Fecha de publicación:
27/02/2026
Idioma:
Español
nimiq/core-rs-albatross es una implementación en Rust del protocolo Nimiq Proof-of-Stake basado en el algoritmo de consenso Albatross. Antes de la versión 1.2.2, un validador malicioso o comprometido que es elegido como proponente puede publicar una propuesta de macrobloque donde `header.body_root` no coincide con el hash real del cuerpo del macrobloque. La propuesta puede pasar la verificación de la propuesta porque la ruta de verificación de la macropropuesta valida el encabezado pero no valida la vinculación `body_root == hash(body)`; el código posterior espera esta vinculación y puede entrar en pánico en caso de falta de coincidencia, provocando la caída de los validadores. Tenga en cuenta que el impacto es solo para los nodos validadores. El parche para esta vulnerabilidad se lanza formalmente como parte de la v1.2.2. El parche añade la verificación correspondiente del body root en las comprobaciones de la propuesta. No se conocen soluciones alternativas disponibles.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/05/2026

Vulnerabilidad en Gradio (CVE-2026-27167)

Fecha de publicación:
27/02/2026
Idioma:
Español
Gradio es un paquete Python de código abierto diseñado para la creación rápida de prototipos. A partir de la versión 4.16.0 y antes de la versión 6.6.0, las aplicaciones de Gradio que se ejecutan fuera de Hugging Face Spaces habilitan automáticamente rutas OAuth 'simuladas' cuando se utilizan componentes OAuth (por ejemplo, 'gr.LoginButton'). Cuando un usuario visita '/login/huggingface', el servidor recupera su propio token de acceso de Hugging Face a través de 'huggingface_hub.get_token()' y lo almacena en la cookie de sesión del visitante. Si la aplicación es accesible por red, cualquier atacante remoto puede activar este flujo para robar el token HF del propietario del servidor. La cookie de sesión está firmada con un secreto codificado derivado de la cadena '-v4', lo que hace que la carga útil sea trivialmente decodificable. La versión 6.6.0 corrige el problema.
Gravedad: Pendiente de análisis
Última modificación:
05/03/2026

Vulnerabilidad en Statmatic (CVE-2026-27939)

Fecha de publicación:
27/02/2026
Idioma:
Español
Statmatic es un sistema de gestión de contenido (CMS) impulsado por Laravel y Git. A partir de la versión 6.0.0 y antes de la versión 6.4.0, los usuarios autenticados del Panel de Control pueden, bajo ciertas condiciones, obtener privilegios elevados sin completar el paso de verificación previsto. Esto puede permitir el acceso a operaciones sensibles y, dependiendo de los permisos existentes del usuario, puede conducir a la escalada de privilegios. Esto ha sido corregido en la versión 6.4.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/03/2026

Vulnerabilidad en PMD (CVE-2026-28338)

Fecha de publicación:
27/02/2026
Idioma:
Español
PMD es un analizador de código estático multilenguaje extensible. Antes de la versión 7.22.0, los formatos de informe 'vbhtml' y 'yahtml' de PMD insertan mensajes de violación de reglas en la salida HTML sin escapar. Cuando PMD analiza código fuente no confiable que contiene literales de cadena manipulados, el informe HTML generado contiene JavaScript ejecutable que se ejecuta al abrirse en un navegador. El impacto práctico es limitado porque 'vbhtml' y 'yahtml' son formatos heredados rara vez utilizados en la práctica. El formato 'html' predeterminado está correctamente escapado y no se ve afectado. La versión 7.22.0 contiene una solución para el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/03/2026

Vulnerabilidad en pypdf (CVE-2026-28351)

Fecha de publicación:
27/02/2026
Idioma:
Español
pypdf es una librería PDF de Python puro, gratuita y de código abierto. Antes de la versión 6.7.4, un atacante que utiliza esta vulnerabilidad puede crear un PDF que conduce a un gran uso de memoria. Esto requiere analizar el flujo de contenido utilizando el filtro RunLengthDecode. Esto ha sido corregido en pypdf 6.7.4. Como solución alternativa, considere aplicar los cambios de la PR #3664.
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/03/2026

Vulnerabilidad en Indico (CVE-2026-28352)

Fecha de publicación:
27/02/2026
Idioma:
Español
Indico es un sistema de gestión de eventos que utiliza Flask-Multipass, un sistema de autenticación multi-backend para Flask. En versiones anteriores a la 3.3.11, el endpoint de la API utilizado para gestionar series de eventos carece de una verificación de acceso, permitiendo acceso no autenticado/no autorizado a este endpoint. El impacto de esto se limita a obtener los metadatos (título, cadena de categoría, fecha de inicio/fin) para eventos en una serie existente, eliminar una serie de eventos existente y modificar una serie de eventos existente. Esta vulnerabilidad NO permite acceso no autorizado a eventos (más allá de los metadatos básicos mencionados anteriormente), ni ningún tipo de manipulación de datos visibles para el usuario en los eventos. La versión 3.3.11 corrige el problema. Como solución alternativa, utilice el servidor web para restringir el acceso al endpoint de la API de gestión de series.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/03/2026