Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en funcionalidad de recuperación de contraseña en FormaLMS (CVE-2026-26744)

Fecha de publicación:
19/02/2026
Idioma:
Español
Hay una vulnerabilidad de enumeración de usuarios en FormaLMS 4.1.18 y versiones anteriores en la funcionalidad de recuperación de contraseña accesible a través del endpoint /lostpwd. La aplicación devuelve mensajes de error diferentes para nombres de usuario válidos e inválidos, permitiendo a un atacante no autenticado determinar qué nombres de usuario están registrados en el sistema a través de la discrepancia observable en la respuesta.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2026

Vulnerabilidad en OpenClaw (CVE-2026-26317)

Fecha de publicación:
19/02/2026
Idioma:
Español
OpenClaw es un asistente personal de IA. Antes de la versión 2026.2.14, las rutas de mutación de localhost orientadas al navegador aceptaban solicitudes de navegador de origen cruzado sin validación explícita de Origin/Referer. La vinculación de bucle invertido reduce la exposición remota, pero no evita las solicitudes iniciadas por el navegador desde orígenes maliciosos. Un sitio web malicioso puede desencadenar cambios de estado no autorizados contra el plano de control del navegador OpenClaw local de una víctima (por ejemplo, abrir pestañas, iniciar/detener el navegador, mutar almacenamiento/cookies) si el servicio de control del navegador es accesible en bucle invertido en el contexto del navegador de la víctima. A partir de la versión 2026.2.14, los métodos HTTP mutantes (POST/PUT/PATCH/DELETE) son rechazados cuando la solicitud indica un Origin/Referer que no es de bucle invertido (o 'Sec-Fetch-Site: cross-site'). Otras mitigaciones incluyen habilitar la autenticación de control del navegador (token/contraseña) y evitar ejecutar con la autenticación deshabilitada.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/02/2026

Vulnerabilidad en go-ethereum (Geth) (CVE-2026-26315)

Fecha de publicación:
19/02/2026
Idioma:
Español
go-ethereum (Geth) es una implementación de capa de ejecución en golang del protocolo Ethereum. Antes de la versión 1.16.9, a través de una falla en la implementación de criptografía ECIES, un atacante podría ser capaz de extraer bits de la clave de nodo p2p. El problema está resuelto en las versiones v1.16.9 y v1.17.0 de Geth. Los mantenedores de Geth recomiendan rotar la clave de nodo después de aplicar la actualización, lo cual se puede hacer eliminando el archivo `/geth/nodekey` antes de iniciar Geth.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/02/2026

Vulnerabilidad en go-ethereum (Geth) (CVE-2026-26314)

Fecha de publicación:
19/02/2026
Idioma:
Español
go-ethereum (geth) es una implementación de capa de ejecución de golang del protocolo Ethereum. Antes de la versión 1.16.9, un nodo vulnerable puede ser forzado a apagarse/colapsar usando un mensaje especialmente diseñado. El problema está resuelto en las versiones v1.16.9 y v1.17.0 de Geth.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/02/2026

Vulnerabilidad en httpsig-hyper (CVE-2026-26275)

Fecha de publicación:
19/02/2026
Idioma:
Español
httpsig-hyper es una extensión hyper para firmas de mensajes HTTP. Se descubrió un problema en 'httpsig-hyper' anterior a la versión 0.0.23 donde la verificación del encabezado Digest podría ser exitosa, aunque de forma indebida, por el mal funcionamiento de la macro 'matches!' de Rust. Específicamente, la comparación 'if matches!(digest, _expected_digest)' trataba '_expected_digest' como una vinculación de patrón en lugar de una comparación de valor, lo que resultaba en el éxito incondicional de la expresión de coincidencia. Como consecuencia, la verificación del digest podía devolver éxito incorrectamente incluso cuando el digest calculado no coincidía con el valor esperado. Por lo tanto, las aplicaciones que dependen de la verificación de Digest como parte de la validación de firmas de mensajes HTTP, pueden no detectar la modificación del cuerpo del mensaje. La gravedad depende de cómo se integra la biblioteca y si se aplican capas adicionales de validación de firmas. Este problema ha sido solucionado en 'httpsig-hyper' 0.0.23. La solución reemplaza el uso incorrecto de 'matches!' por una comparación de valor adecuada y adicionalmente introduce una comparación de tiempo constante para la verificación del digest como defensa en profundidad. También se han añadido pruebas de regresión para evitar la reintroducción de este problema. Se recomienda encarecidamente a los usuarios que actualicen a la versión parcheada. No hay una solución alternativa fiable sin actualizar. Los usuarios que no puedan actualizar inmediatamente deben evitar depender únicamente de la verificación de Digest para la integridad del mensaje y asegurarse de que la verificación completa de la firma de mensajes HTTP se aplique en la capa de aplicación.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/03/2026

Vulnerabilidad en Coming Soon Page, Under Construction & Maintenance Mode de SeedProd (CVE-2026-27368)

Fecha de publicación:
19/02/2026
Idioma:
Español
Vulnerabilidad por falta de autorización en SeedProd Coming Soon Page, Under Construction & Maintenance Mode by SeedProd coming-soon permite explotar niveles de seguridad de control de acceso configurados incorrectamente. Este problema afecta a Coming Soon Page, Under Construction & Maintenance Mode de SeedProd: desde n/a hasta <= 6.19.7.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en DirectoryPress (CVE-2026-27387)

Fecha de publicación:
19/02/2026
Idioma:
Español
Vulnerabilidad de Autorización faltante en designinvento DirectoryPress directorypress permite Explotar Niveles de Seguridad de Control de Acceso Configurados Incorrectamente. Este problema afecta a DirectoryPress: desde n/a hasta <= 3.6.26.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en mycred (CVE-2026-27440)

Fecha de publicación:
19/02/2026
Idioma:
Español
Vulnerabilidad de Neutralización Incorrecta de la Entrada Durante la Generación de Páginas Web ('cross-site scripting') en Saad Iqbal myCred mycred permite XSS Almacenado. Este problema afecta a myCred: desde n/d hasta <= 2.9.7.6.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en mecanismo de control de ui remota en rustfly (CVE-2026-27476)

Fecha de publicación:
19/02/2026
Idioma:
Español
RustFly 2.0.0 contiene una vulnerabilidad de inyección de comandos en su mecanismo de control remoto de interfaz de usuario (UI) que acepta instrucciones codificadas en hexadecimal a través del puerto UDP 5005 sin una sanitización adecuada. Los atacantes pueden enviar cargas útiles codificadas en hexadecimal y diseñadas específicamente que contengan comandos del sistema para ejecutar operaciones arbitrarias en el sistema objetivo, incluyendo el establecimiento de shells inversas y la ejecución de comandos.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en ovpn?dco?win (CVE-2026-2738)

Fecha de publicación:
19/02/2026
Idioma:
Español
Desbordamiento de búfer en ovpn?dco?win versión 2.8.0 permite a atacantes locales provocar una caída del sistema al enviar paquetes demasiado grandes al par remoto cuando la etiqueta AEAD se encuentra al final del paquete cifrado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en NanaZip (CVE-2026-27014)

Fecha de publicación:
19/02/2026
Idioma:
Español
NanaZip es un archivador de ficheros de código abierto. A partir de la versión 5.0.1252.0 y antes de la versión 6.0.1630.0, las cadenas circulares 'NextOffset' provocan un bucle infinito, y los directorios profundamente anidados provocan una recursión ilimitada (desbordamiento de pila) en el analizador de archivos ROMFS. La versión 6.0.1630.0 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en NanaZip (CVE-2026-27114)

Fecha de publicación:
19/02/2026
Idioma:
Español
NanaZip es un archivador de ficheros, de código abierto. A partir de la versión 5.0.1252.0 y antes de la versión 6.0.1630.0, las cadenas circulares de 'NextOffset' provocan un bucle infinito en el analizador de archivos ROMFS. La versión 6.0.1630.0 soluciona el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/02/2026