Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en dagu de dagu-org (CVE-2026-27598)

Fecha de publicación:
25/02/2026
Idioma:
Español
Dagu es un motor de flujo de trabajo con una interfaz de usuario web integrada. En versiones hasta la 1.16.7 inclusive, el endpoint de la API 'CreateNewDAG' ('POST /api/v1/dags') no valida el nombre del DAG antes de pasarlo al almacén de archivos. Un usuario autenticado con permisos de escritura de DAG puede escribir archivos YAML arbitrarios en cualquier lugar del sistema de archivos (limitado por los permisos del proceso). Dado que dagu ejecuta archivos DAG como comandos de shell, escribir un DAG malicioso en el directorio de DAGs de otra instancia o sobrescribir archivos de configuración puede conducir a ejecución remota de código. El commit e2ed589105d79273e4e6ac8eb31525f765bb3ce4 soluciona el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
25/02/2026

Vulnerabilidad en itsourcecode (CVE-2026-3135)

Fecha de publicación:
25/02/2026
Idioma:
Español
Se ha identificado una debilidad en itsourcecode News Portal Project 1.0. El elemento afectado es una función desconocida del archivo /admin/add-category.PHP. Al manipular el argumento 'Category' se causa una inyección SQL. Es posible iniciar el ataque en remoto. El exploit ha sido puesto a disposición del público y podría ser utilizado para ataques.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en CodeAstro (CVE-2026-3137)

Fecha de publicación:
25/02/2026
Idioma:
Español
Se ha descubierto una vulnerabilidad de seguridad en CodeAstro Food Ordering System 1.0 que afecta una función desconocida del archivo food_ordering.exe. Si se manipula se provoca un desbordamiento de búfer basado en pila. El ataque solo puede ser realizado desde un entorno local. El exploit ha sido divulgado públicamente y puede ser utilizado.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en OpenEMR (CVE-2025-67491)

Fecha de publicación:
25/02/2026
Idioma:
Español
OpenEMR es una aplicación gratuita y de código abierto para la gestión de historias clínicas electrónicas y consultas médicas. Las versiones 5.0.0.5 a 7.0.3.4 tienen una vulnerabilidad de secuencias de comandos entre sitios almacenadas en el ayudante ub04 de la interfaz de facturación. La variable `$data` se pasa en un controlador de eventos de clic entre comillas simples sin la debida desinfección. Por lo tanto, a pesar de «json_encode», un usuario malintencionado aún puede inyectar una carga útil como "ac' >" para activar el error. Esta vulnerabilidad permite a los usuarios con privilegios bajos incrustar cargas útiles JS maliciosas en el servidor y realizar ataques XSS almacenados. Esto, a su vez, hace posible que los usuarios malintencionados roben las cookies de sesión y realicen acciones no autorizadas suplantando a los administradores. La versión 7.0.4 corrige el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
25/02/2026

Vulnerabilidad en itsourcecode Document Management System (CVE-2026-3133)

Fecha de publicación:
25/02/2026
Idioma:
Español
Se ha encontrado una vulnerabilidad en itsourcecode Document Management System 1.0. Este problema afecta algún procesamiento desconocido del archivo /loging.php del componente Login. Si se manipula el argumento Username se puede provocar una inyección SQL. Es posible explotar el ataque en remoto. El exploit ha sido divulgado al público y puede ser usado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en itsourcecode news portal project (CVE-2026-3134)

Fecha de publicación:
25/02/2026
Idioma:
Español
Se ha descubierto una falla de seguridad en itsourcecode News Portal Project 1.0. El elemento afectado es una función desconocida del archivo /newsportal/admin/edit-category.php. Manipular el argumento 'Category' provoca una inyección SQL. El ataque puede realizarse de forma remota. El exploit ha sido publicado y puede ser utilizado para ataques.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en GetSimpleCMS Community Edition (CVE-2026-26351)

Fecha de publicación:
24/02/2026
Idioma:
Español
GetSimpleCMS Community Edition (CE) versión 3.3.16 contiene una vulnerabilidad de cross-site scripting (XSS) almacenada en la funcionalidad Theme to Components dentro de components.PHP. La entrada proporcionada por el usuario al campo 'slug' de un componente se almacena sin una codificación de salida adecuada. Mientras que otros campos son saneados usando safe_slash_html(), el parámetro slug se escribe en XML y luego se renderiza en la interfaz de administración sin saneamiento, lo que resulta en la ejecución persistente de JavaScript arbitrario. Un administrador autenticado puede inyectar contenido de script malicioso que se ejecute cada vez que un usuario autenticado ve la página afectada de Componentes, lo que permite el secuestro de sesión, acciones de administración no autorizadas y el compromiso persistente de la interfaz de administración del CMS.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/02/2026

Vulnerabilidad en bit7z (CVE-2026-27117)

Fecha de publicación:
24/02/2026
Idioma:
Español
bit7z es una librería estática de C++ multiplataforma que permite la compresión/extracción de archivos de archivo. Antes de la versión 4.0.11, existe una vulnerabilidad de salto de ruta ('Zip Slip') en la funcionalidad de extracción de archivos de bit7z. La librería no valida adecuadamente las rutas de archivo contenidas en las entradas del archivo, permitiendo que los archivos se escriban fuera del directorio de extracción previsto a través de tres mecanismos distintos: salto de ruta relativo, salto de ruta absoluto y salto de enlace simbólico. Un atacante puede explotar esto proporcionando un archivo malicioso a cualquier aplicación que utilice bit7z para extraer archivos no confiables. Si se explota con éxito se logra la escritura arbitraria de archivos con los privilegios del proceso que realiza la extracción. Esto podría llevar a la sobrescritura de binarios de aplicaciones, archivos de configuración u otros datos sensibles. La vulnerabilidad no permite directamente la lectura del contenido de los archivos; el impacto en la confidencialidad se limita al propio comportamiento de la aplicación llamante después de la extracción. Sin embargo, las aplicaciones que posteriormente sirven o muestran archivos extraídos pueden enfrentar riesgos secundarios de confidencialidad debido a enlaces simbólicos creados por el atacante. Se han lanzado correcciones en la versión 4.0.11. Si no es posible actualizar de inmediato, los usuarios pueden mitigar la vulnerabilidad validando la ruta de destino de cada entrada antes de escribir. Otras mitigaciones incluyen ejecutar la extracción con mínimo privilegio y extraer archivos no confiables en un directorio aislado (sandboxed).
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en wasmtime de bytecodealliance (CVE-2026-27195)

Fecha de publicación:
24/02/2026
Idioma:
Español
Wasmtime es un entorno de ejecución para WebAssembly. A partir de Wasmtime 39.0.0, la característica 'component-model-async' se convirtió en la predeterminada, lo que trajo consigo una nueva implementación de '[Typed]Func::call_async' que la hizo capaz de llamar a funciones de exportación de invitado de tipo asíncrono. Sin embargo, esa implementación tenía un error que provocaba un pánico bajo ciertas circunstancias: Primero, la incrustación anfitriona llama a '[Typed]Func::call_async' en una función exportada por un componente, sondeando la 'Future' devuelta una vez. Segundo, la función del componente cede el control al entorno de ejecución asíncrono (por ejemplo, Tokio), por ejemplo, debido a una llamada a una función anfitriona registrada usando 'LinkerInstance::func_wrap_async' que cede, o debido a una interrupción de época. Tercero, la incrustación anfitriona descarta la 'Future' después de sondearla una vez. Esto deja la instancia del componente en un estado no reentrante ya que la llamada nunca tuvo la oportunidad de completarse. Cuarto, la incrustación anfitriona llama de nuevo a '[Typed]Func::call_async', sondeando la 'Future' devuelta. Dado que la instancia del componente no puede ser accedida en este punto, la llamada atrapa, pero no antes de asignar una tarea y un hilo para la llamada. Quinto, la incrustación anfitriona ignora la trampa y descarta la 'Future'. Esto provoca un pánico debido a que el entorno de ejecución intenta disponer de la tarea creada anteriormente, lo que provoca un pánico ya que el hilo aún no ha salido. Cuando un incrustador anfitrión que utiliza las versiones afectadas de Wasmtime llama a 'wasmtime::component::[Typed]Func::call_async' en una exportación de invitado y luego descarta la 'Future' devuelta sin esperar a que se resuelva, y luego lo hace de nuevo con la misma instancia del componente, Wasmtime entrará en pánico. Las incrustaciones que tienen la característica 'component-model-async' en tiempo de compilación deshabilitada no se ven afectadas. Wasmtime 40.0.4 y 41.0.4 han sido parcheadas para solucionar este problema. Las versiones 42.0.0 y posteriores no se ven afectadas. Si una incrustación no está utilizando realmente ninguna característica de component-model-async, entonces deshabilitar la característica Cargo 'component-model-async' puede solucionar este problema. Este problema también puede solucionarse asegurando que cada 'Future' de 'call_async' sea esperada hasta que se complete o absteniéndose de usar el 'Store' de nuevo después de descartar una 'Future' de 'call_async' aún no resuelta.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en Wasmtime (CVE-2026-27204)

Fecha de publicación:
24/02/2026
Idioma:
Español
Wasmtime es un entorno de ejecución para WebAssembly. Antes de las versiones 24.0.6, 36.0.6, 4.0.04, 41.0.4 y 42.0.0, la implementación de Wasmtime de las interfaces de host WASI es susceptible al agotamiento de recursos controlado por el invitado en el host. Wasmtime no estableció adecuadamente límites en las asignaciones de recursos solicitadas por los invitados. Esto sirve como un vector de denegación de servicio. Se han lanzado las versiones Wasmtime 24.0.6, 36.0.6, 40.0.4, 41.0.4 y 42.0.0 con la corrección de este problema. Estas versiones no previenen este problema en su configuración predeterminada para evitar romper comportamientos preexistentes. Todas las versiones de Wasmtime tienen controles apropiados para prevenir este comportamiento, y Wasmtime 42.0.0 y posteriores tendrán estos controles ajustados por defecto para evitar que este problema ocurra. No hay soluciones alternativas conocidas para este problema sin actualizar. Se recomienda a los integradores actualizar y configurar sus incrustaciones según sea necesario para evitar que invitados posiblemente maliciosos exploten este problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en Wasmtime (CVE-2026-27572)

Fecha de publicación:
24/02/2026
Idioma:
Español
Wasmtime es un entorno de ejecución para WebAssembly. Antes de las versiones 24.0.6, 36.0.6, 4.0.04, 41.0.4 y 42.0.0, la implementación de Wasmtime del recurso `wasi:http/types.fields` es susceptible a panics cuando se añaden demasiados campos al conjunto de cabeceras. La implementación de Wasmtime en el crate `wasmtime-wasi-http` está respaldada por una estructura de datos que entra en pánico cuando alcanza una capacidad excesiva. Esta condición no se manejó convenientemente en Wasmtime. Entrar en pánico en una implementación de WASI es un vector de denegación de servicio para los integradores y se trata como una vulnerabilidad de seguridad en Wasmtime. Wasmtime 24.0.6, 36.0.6, 40.0.4, 41.0.4 y 42.0.0 aplican un parche a esta vulnerabilidad y devuelven una trampa al invitado en lugar de entrar en pánico. No hay soluciones alternativas conocidas en este momento. Se anima a los integradores a actualizar a una versión de Wasmtime con parche.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en cms de statamic (CVE-2026-27593)

Fecha de publicación:
24/02/2026
Idioma:
Español
Statmatic es un sistema de gestión de contenido (CMS) impulsado por Laravel y Git. Antes de las versiones 6.3.3 y 5.73.10, un atacante podría aprovechar una vulnerabilidad en la función de restablecimiento de contraseña para capturar el token de un usuario y restablecer la contraseña en su nombre. El atacante debe conocer la dirección de correo electrónico de una cuenta válida en el sitio, y el usuario real debe hacer clic ciegamente en el enlace de su correo electrónico aunque no haya solicitado el restablecimiento. Esto ha sido corregido en 6.3.3 y 5.73.10.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/02/2026