Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2026-27583

Fecha de publicación:
27/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: Further research determined the situation described is not a vulnerability.
Gravedad: Pendiente de análisis
Última modificación:
27/02/2026

Vulnerabilidad en Seerr de seerr-team (CVE-2026-27707)

Fecha de publicación:
27/02/2026
Idioma:
Español
Seerr es un gestor de solicitudes y descubrimiento de medios de código abierto para Jellyfin, Plex y Emby. A partir de la versión 2.0.0 y antes de la versión 3.1.0, una falla lógica en la protección de autenticación en 'POST /API/v1/auth/jellyfin' permite a un atacante no autenticado registrar una nueva cuenta de Seerr en cualquier instancia configurada con Plex autenticándose con un servidor Jellyfin controlado por el atacante. El atacante recibe una sesión autenticada y puede usar inmediatamente la aplicación con permisos predeterminados, incluida la capacidad de enviar solicitudes de medios a Radarr/Sonarr. Cualquier implementación de Seerr donde se cumplan las tres condiciones siguientes puede ser vulnerable: 'settings.main.mediaServerType' está configurado como 'PLEX' (la implementación más común).; 'settings.jellyfin.ip' está configurado como '""' (predeterminado, lo que significa que Jellyfin nunca fue configurado); y 'settings.main.newPlexLogin' está configurado como 'true' (predeterminado). Las implementaciones configuradas con Jellyfin y Emby no se ven afectadas. La versión 3.1.0 de Seerr soluciona este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/03/2026

Vulnerabilidad en Beszel (CVE-2026-27734)

Fecha de publicación:
27/02/2026
Idioma:
Español
Beszel es una plataforma de monitorización de servidores. Antes de la versión 0.18.2, los endpoints autenticados de la API del hub GET /api/beszel/containers/logs y GET /api/beszel/containers/info pasaban el parámetro de consulta 'container' proporcionado por el usuario al agente sin validación. El agente construye URLs de la API de Docker Engine usando fmt.Sprintf con el valor sin procesar en lugar de url.PathEscape(). Dado que el http.Client de Go no sanitiza las secuencias '../' de las rutas URL enviadas a través de sockets Unix, un usuario autenticado (incluido el rol de solo lectura) puede acceder a endpoints arbitrarios de la API de Docker en los hosts del agente, exponiendo detalles sensibles de la infraestructura. La versión 0.18.4 corrige el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/03/2026

CVE-2026-27200

Fecha de publicación:
27/02/2026
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: Further research determined the situation described is not a vulnerability.
Gravedad: Pendiente de análisis
Última modificación:
27/02/2026

Vulnerabilidad en ClipBucket (CVE-2026-26997)

Fecha de publicación:
27/02/2026
Idioma:
Español
ClipBucket v5 es una plataforma de código abierto para compartir videos. Antes de la versión 5.5.3 #59, un usuario autenticado normal puede almacenar la carga útil de XSS. La carga útil es activada por el administrador. La versión 5.5.3 #59 corrige el problema.
Gravedad CVSS v4.0: BAJA
Última modificación:
03/03/2026

Vulnerabilidad en Workstation (CVE-2026-22717)

Fecha de publicación:
27/02/2026
Idioma:
Español
Vulnerabilidad de lectura fuera de límites en VMware Workstation 25H1 y versiones anteriores en cualquier plataforma permite a un actor con privilegios no administrativos en una máquina virtual invitada obtener una revelación de información limitada de la máquina donde está instalado VMware Workstation.
Gravedad CVSS v3.1: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en @fastify/middie (CVE-2026-2880)

Fecha de publicación:
27/02/2026
Idioma:
Español
Una vulnerabilidad en las versiones de @fastify/middie anteriores a la 9.2.0 puede resultar en una omisión de autenticación/autorización al usar middleware con ámbito de ruta (por ejemplo, app.use(&amp;#39;/secret&amp;#39;, auth)).<br /> <br /> Cuando las opciones de normalización del router de Fastify están habilitadas (como ignoreDuplicateSlashes, useSemicolonDelimiter y el comportamiento relacionado con las barras finales), las rutas de solicitud manipuladas pueden omitir las comprobaciones del middleware mientras siguen siendo enrutadas a manejadores protegidos.
Gravedad CVSS v4.0: ALTA
Última modificación:
14/05/2026

Vulnerabilidad en SODOLA SL902-SWTGW124AS (CVE-2026-27758)

Fecha de publicación:
27/02/2026
Idioma:
Español
Las versiones de firmware de SODOLA SL902-SWTGW124AS hasta la 200.1.20 contienen una vulnerabilidad de falsificación de petición en sitios cruzados en su interfaz de gestión que permite a los atacantes inducir a usuarios autenticados a enviar peticiones falsificadas. Los atacantes pueden elaborar peticiones maliciosas que ejecutan acciones de configuración o administración no autorizadas con los privilegios de la víctima cuando el usuario autenticado visita una página web maliciosa.
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/03/2026

Vulnerabilidad en SODOLA SL902-SWTGW124AS (CVE-2026-27754)

Fecha de publicación:
27/02/2026
Idioma:
Español
Las versiones de firmware de SODOLA SL902-SWTGW124AS hasta la 200.1.20 utilizan la función hash MD5, criptográficamente rota, para la generación de cookies de sesión, debilitando la seguridad de la sesión. Los atacantes pueden explotar tokens de sesión predecibles combinados con las vulnerabilidades de colisión de MD5 para falsificar cookies de sesión válidas y obtener acceso no autorizado al dispositivo.
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/03/2026

Vulnerabilidad en SODOLA SL902-SWTGW124AS (CVE-2026-27755)

Fecha de publicación:
27/02/2026
Idioma:
Español
Las versiones de firmware de SODOLA SL902-SWTGW124AS hasta la 200.1.20 contienen una vulnerabilidad de generación de identificadores de sesión débil que permite a los atacantes falsificar sesiones autenticadas al calcular cookies predecibles basadas en MD5. Los atacantes que conocen o adivinan credenciales válidas pueden calcular el identificador de sesión sin conexión y omitir la autenticación sin completar el flujo de inicio de sesión, obteniendo acceso no autorizado al dispositivo.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
03/03/2026

Vulnerabilidad en SODOLA SL902-SWTGW124AS (CVE-2026-27756)

Fecha de publicación:
27/02/2026
Idioma:
Español
Las versiones de firmware de SODOLA SL902-SWTGW124AS hasta la 200.1.20 contienen una vulnerabilidad de cross-site scripting reflejado en la interfaz de gestión donde la entrada del usuario no se codifica correctamente antes de la salida. Los atacantes pueden elaborar URL maliciosas que ejecutan JavaScript arbitrario en la interfaz web cuando son visitadas por usuarios autenticados.
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/03/2026

Vulnerabilidad en SODOLA SL902-SWTGW124AS (CVE-2026-27757)

Fecha de publicación:
27/02/2026
Idioma:
Español
Las versiones de firmware de SODOLA SL902-SWTGW124AS hasta la 200.1.20 contienen una vulnerabilidad de autenticación que permite a los usuarios autenticados cambiar las contraseñas de las cuentas sin verificar la contraseña actual. Los atacantes que obtienen acceso a una sesión autenticada pueden modificar las credenciales para mantener un acceso persistente a la interfaz de gestión.
Gravedad CVSS v4.0: ALTA
Última modificación:
03/03/2026