Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en OpenSIPS (CVE-2026-25554)

Fecha de publicación:
25/02/2026
Idioma:
Español
Las versiones de OpenSIPS 3.1 anteriores a la 3.6.4 que contienen el módulo auth_jwt (anterior al commit 3822d33) contienen una vulnerabilidad de inyección SQL en la función jwt_db_authorize() en modules/auth_jwt/authorize.c cuando db_mode está habilitado y se utiliza un backend de base de datos SQL. La función extrae la tag claim de un JWT sin verificación de firma previa e incorpora el valor sin escapar directamente en una consulta SQL. Un atacante puede proporcionar un JWT manipulado con una tag claim maliciosa para manipular el resultado de la consulta y eludir la autenticación JWT, permitiendo la suplantación de identidades arbitrarias.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Angular SSR (CVE-2026-27739)

Fecha de publicación:
25/02/2026
Idioma:
Español
Angular SSR es una herramienta de renderizado del lado del servidor para aplicaciones Angular. Las versiones anteriores a 21.2.0-rc.1, 21.1.5, 20.3.17 y 19.2.21 tienen una vulnerabilidad de falsificación de petición del lado del servidor (SSRF) en la cadena de manejo de peticiones de Angular SSR. La vulnerabilidad existe porque la lógica interna de reconstrucción de URL de Angular confía y consume directamente los encabezados HTTP controlados por el usuario, específicamente los de la familia Host y 'X-Forwarded-*', para determinar el origen base de la aplicación sin ninguna validación del dominio de destino. Específicamente, el framework no tenía comprobaciones para el dominio del host, la sanitización de rutas y caracteres, y la validación del puerto. Esta vulnerabilidad se manifiesta de dos formas principales: resolución implícita de URL relativas y construcción manual explícita. Cuando se explota con éxito, esta vulnerabilidad permite la dirección arbitraria de peticiones internas. Esto puede llevar a la exfiltración de credenciales, el sondeo de redes internas y una violación de la confidencialidad. Para ser vulnerable, la aplicación víctima debe usar Angular SSR (Server-Side Rendering), la aplicación debe realizar peticiones 'HttpClient' usando URL relativas O construir URL manualmente usando los encabezados 'Host' / 'X-Forwarded-*' no validados usando el objeto 'REQUEST', el servidor de aplicaciones debe ser accesible por un atacante que pueda influir en estos encabezados sin una validación estricta de un proxy frontal, y la infraestructura (Nube, CDN o Balanceador de Carga) no debe sanitizar o validar los encabezados entrantes. Las versiones 21.2.0-rc.1, 21.1.5, 20.3.17 y 19.2.21 contienen un parche. Algunas soluciones alternativas están disponibles. Evite usar 'req.headers' para la construcción de URL. En su lugar, use variables de confianza para las rutas base de la API. Aquellos que no puedan actualizar inmediatamente deben implementar un middleware en su 'server.ts' para exigir puertos numéricos y nombres de host validados.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en LangGraph Checkpoint (CVE-2026-27794)

Fecha de publicación:
25/02/2026
Idioma:
Español
LangGraph Checkpoint define la interfaz base para los gestores de puntos de control de LangGraph. Antes de la versión 4.0.0, existe una vulnerabilidad de ejecución remota de código en la capa de caché de LangGraph cuando las aplicaciones habilitan *backends* de caché que heredan de `BaseCache` y habilitan nodos para el almacenamiento en caché a través de `CachePolicy`. Antes de `langgraph-checkpoint` 4.0.0, `BaseCache` por defecto utiliza `JsonPlusSerializer(pickle_fallback=True)`. Cuando la serialización de msgpack falla, los valores almacenados en caché pueden ser deserializados a través de `pickle.loads(...)`. El almacenamiento en caché no está habilitado por defecto. Las aplicaciones se ven afectadas solo cuando la aplicación habilita explícitamente un *backend* de caché (por ejemplo, pasando `cache=...` a `StateGraph.compile(...)` o configurando de otra manera una implementación de `BaseCache`), uno o más nodos habilitan el almacenamiento en caché a través de `CachePolicy`, y el atacante puede escribir en el *backend* de caché (por ejemplo, una instancia de Redis accesible por red con autenticación débil/nula, infraestructura de caché compartida accesible por otros inquilinos/servicios, o un archivo de caché SQLite escribible). Un atacante debe poder escribir bytes controlados por el atacante en el *backend* de caché de modo que el proceso de LangGraph los lea y deserialice posteriormente. Esto normalmente requiere acceso de escritura a una caché en red (por ejemplo, una instancia de Redis accesible por red con autenticación débil/nula o infraestructura de caché compartida accesible por otros inquilinos/servicios) o acceso de escritura al almacenamiento de caché local (por ejemplo, un archivo de caché SQLite escribible a través de permisos de archivo permisivos o un volumen compartido escribible). Debido a que la explotación requiere acceso de escritura a la capa de almacenamiento de caché, este es un vector de escalada post-compromiso / post-acceso. LangGraph Checkpoint 4.0.0 corrige el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en feiyuchuixue sz-boot-parent (CVE-2026-3189)

Fecha de publicación:
25/02/2026
Idioma:
Español
Se ha identificado una debilidad en feiyuchuixue sz-boot-parent hasta 1.3.2-beta. Esta vulnerabilidad afecta código desconocido del archivo /API/admin/common/files/download. La ejecución de una manipulación del argumento url puede conducir a falsificación de petición del lado del servidor. El ataque puede ejecutarse de forma remota. Los ataques de esta naturaleza son altamente complejos. Se afirma que la explotabilidad es difícil. La actualización a la versión 1.3.3-beta es capaz de resolver este problema. Este parche se llama aefaabfd7527188bfba3c8c9eee17c316d094802. Se aconseja actualizar el componente afectado. El proyecto fue informado de antemano y actuó de manera muy profesional: 'Hemos añadido una validación de lista blanca de protocolo URL a la interfaz de descarga de archivos, permitiendo solo los protocolos HTTP y HTTPS.'
Gravedad CVSS v4.0: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en Blockchain (CVE-2026-3192)

Fecha de publicación:
25/02/2026
Idioma:
Español
Una vulnerabilidad de seguridad ha sido detectada en Chia Blockchain 2.1.0. Este problema afecta la función _authenticate del archivo rpc_server_base.py del componente Gestor de Credenciales RPC. La manipulación conduce a una autenticación impropia. El ataque es posible de ser llevado a cabo remotamente. El ataque se considera que tiene alta complejidad. La explotabilidad se evalúa como difícil. El exploit ha sido divulgado públicamente y puede ser usado. El proveedor fue informado tempranamente vía correo electrónico. Un informe separado vía bugbounty fue rechazado con la razón 'Esto es por diseño. El usuario es responsable de la seguridad del host'.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Blockchain (CVE-2026-3193)

Fecha de publicación:
25/02/2026
Idioma:
Español
Se detectó una vulnerabilidad en Chia Blockchain 2.1.0. Afectada es una función desconocida del archivo /send_transaction. La manipulación resulta en falsificación de petición en sitios cruzados. El ataque puede ser realizado desde remoto. El ataque requiere un alto nivel de complejidad. La explotabilidad es considerada difícil. El exploit es ahora público y puede ser usado. El proveedor fue informado temprano vía correo electrónico. Un informe separado vía bugbounty fue rechazado con la razón 'Esto es por diseño. El usuario es responsable de la seguridad del host'.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en OneUptime (CVE-2026-27728)

Fecha de publicación:
25/02/2026
Idioma:
Español
OneUptime es una solución para monitorear y gestionar servicios en línea. Antes de la versión 10.0.7, una vulnerabilidad de inyección de comandos del sistema operativo en `NetworkPathMonitor.performTraceroute()` permite a cualquier usuario de proyecto autenticado ejecutar comandos arbitrarios del sistema operativo en el servidor Probe al inyectar metacaracteres de shell en el campo de destino de un monitor. La versión 10.0.7 corrige la vulnerabilidad.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/03/2026

Vulnerabilidad en BigBlueButton (CVE-2026-27736)

Fecha de publicación:
25/02/2026
Idioma:
Español
BigBlueButton es un aula virtual de código abierto. En versiones de la rama 3.x anteriores a la 3.0.20, la cadena recibida con errorRedirectUrl carece de validación, usarla directamente en la función respondWithRedirect conduce a una vulnerabilidad de redirección abierta. BigBlueButton 3.0.20 corrige el problema. No se conocen soluciones alternativas disponibles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/03/2026

Vulnerabilidad en Angular SSR (CVE-2026-27738)

Fecha de publicación:
25/02/2026
Idioma:
Español
El Angular SSR es una herramienta de renderizado del lado del servidor para aplicaciones Angular. Una vulnerabilidad de redirección abierta existe en la lógica interna de procesamiento de URL en versiones de la rama 19.x anteriores a la 19.2.21, la rama 20.x anteriores a la 20.3.17, y la rama 21.x anteriores a la 21.1.5 y 21.2.0-rc.1. La lógica normaliza los segmentos de URL eliminando las barras iniciales; sin embargo, solo elimina una única barra inicial. Cuando una aplicación Angular SSR se despliega detrás de un proxy que pasa el encabezado `X-Forwarded-Prefix`, un atacante puede proporcionar un valor que comienza con tres barras. Esta vulnerabilidad permite a los atacantes realizar phishing a gran escala y secuestro de SEO. Para ser vulnerable, la aplicación debe usar Angular SSR, la aplicación debe tener rutas que realicen redirecciones internas, la infraestructura (Proxy Inverso/CDN) debe pasar el encabezado `X-Forwarded-Prefix` al proceso SSR sin sanitización, y la caché no debe variar según el encabezado `X-Forwarded-Prefix`. Las versiones 21.2.0-rc.1, 21.1.5, 20.3.17 y 19.2.21 contienen un parche. Hasta que se aplique el parche, los desarrolladores deben sanear el encabezado `X-Forwarded-Prefix` en su 'server.ts' antes de que el motor de Angular procese la solicitud.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Linksys (CVE-2026-27849)

Fecha de publicación:
25/02/2026
Idioma:
Español
Debido a la falta de neutralización de elementos especiales, se pueden inyectar comandos del sistema operativo a través de la funcionalidad de actualización de una conexión TLS-SRP, que normalmente se utiliza para configurar dispositivos dentro de la red de malla.<br /> Este problema afecta a MR9600: 1.0.4.205530; MX4200: 1.0.13.210200.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Plane (CVE-2026-27705)

Fecha de publicación:
25/02/2026
Idioma:
Español
Plane es una herramienta de gestión de proyectos de código abierto. Antes de la versión 1.2.2, el método `ProjectAssetEndpoint.patch()` en `apps/api/plane/app/views/asset/v2.py` (líneas 579–593) realiza una búsqueda global de activos utilizando solo el ID del activo (`pk`) a través de `FileAsset.objects.get(id=pk)`, sin verificar que el activo pertenece al espacio de trabajo y al proyecto especificados en la ruta de la URL. Esto permite a cualquier usuario autenticado (incluidos aquellos con el rol GUEST) modificar el estado de `attributes` e `is_uploaded` de activos pertenecientes a cualquier espacio de trabajo o proyecto en toda la instancia de Plane adivinando o enumerando los UUID de los activos. La versión 1.2.2 soluciona el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/02/2026

Vulnerabilidad en Plane (CVE-2026-27706)

Fecha de publicación:
25/02/2026
Idioma:
Español
Plane es una herramienta de gestión de proyectos de código abierto. Antes de la versión 1.2.2, se ha identificado una vulnerabilidad de falsificación de petición del lado del servidor (SSRF) de lectura completa en la característica &amp;#39;Add Link&amp;#39;. Esta falla permite a un atacante autenticado con privilegios de usuario generales enviar peticiones GET arbitrarias a la red interna y exfiltrar el cuerpo completo de la respuesta. Al explotar esta vulnerabilidad, un atacante puede robar datos sensibles de servicios internos y puntos finales de metadatos en la nube. La versión 1.2.2 corrige el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2026