Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en GFI MailEssentials AI (CVE-2026-23611)

Fecha de publicación:
19/02/2026
Idioma:
Español
Las versiones de GFI MailEssentials AI anteriores a la 22.4 contienen una vulnerabilidad de cross-site scripting almacenado en la página de gestión de la lista de bloqueo de IP. Un usuario autenticado puede introducir HTML/JavaScript en el parámetro ctl00$ContentPlaceHolder1$pv1$txtIPDescription a /MailEssentials/pages/MailSecurity/ipblocklist.aspx, que se almacena y luego se renderiza en la interfaz de gestión, permitiendo la ejecución de scripts en el contexto de un usuario con sesión iniciada.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en GFI MailEssentials AI (CVE-2026-23612)

Fecha de publicación:
19/02/2026
Idioma:
Español
Las versiones de GFI MailEssentials AI anteriores a la 22.4 contienen una vulnerabilidad de cross-site scripting almacenado en la página de configuración de la lista de bloqueo de IP DNS. Un usuario autenticado puede proporcionar HTML/JavaScript en el parámetro ctl00$ContentPlaceHolder1$pv1$TXB_IPs a /MailEssentials/pages/MailSecurity/ipdnsblocklist.aspx, que se almacena y luego se renderiza en la interfaz de gestión, permitiendo la ejecución de scripts en el contexto de un usuario con sesión iniciada.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en GFI MailEssentials AI (CVE-2026-23604)

Fecha de publicación:
19/02/2026
Idioma:
Español
GFI MailEssentials AI versiones anteriores a la 22.4 contienen una vulnerabilidad de cross-site scripting almacenado en el flujo de trabajo de creación de reglas de filtrado de palabras clave. Un usuario autenticado puede proporcionar HTML/JavaScript en el parámetro ctl00$ContentPlaceHolder1$pv1$TXB_RuleName a /MailEssentials/pages/MailSecurity/contentchecking.aspx, que se almacena y luego se renderiza en la interfaz de gestión, permitiendo la ejecución de scripts en el contexto de un usuario con sesión iniciada.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en GFI MailEssentials AI (CVE-2026-23605)

Fecha de publicación:
19/02/2026
Idioma:
Español
Las versiones de GFI MailEssentials AI anteriores a la 22.4 contienen una vulnerabilidad de cross-site scripting almacenado en el flujo de trabajo de creación de reglas de filtrado de adjuntos. Un usuario autenticado puede introducir HTML/JavaScript en el parámetro ctl00$ContentPlaceHolder1$pv1$TXB_RuleName a /MailEssentials/pages/MailSecurity/attachmentchecking.aspx, que se almacena y se renderiza posteriormente en la interfaz de gestión, permitiendo la ejecución de scripts en el contexto de un usuario con sesión iniciada.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en GFI MailEssentials AI (CVE-2026-23606)

Fecha de publicación:
19/02/2026
Idioma:
Español
Las versiones de GFI MailEssentials AI anteriores a la 22.4 contienen una vulnerabilidad de cross-site scripting almacenado en el flujo de trabajo de creación de reglas de Filtrado Avanzado de Contenido. Un usuario autenticado puede introducir HTML/JavaScript en el parámetro ctl00$ContentPlaceHolder1$pv1$txtRuleName a /MailEssentials/pages/MailSecurity/advancedfiltering.aspx, que se almacena y posteriormente se renderiza en la interfaz de gestión, permitiendo la ejecución de scripts en el contexto de un usuario con sesión iniciada.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en GFI MailEssentials AI (CVE-2026-23607)

Fecha de publicación:
19/02/2026
Idioma:
Español
Las versiones de GFI MailEssentials AI anteriores a la 22.4 contienen una vulnerabilidad de cross-site scripting almacenado en la interfaz de gestión de la lista blanca de correo no deseado. Un usuario autenticado puede introducir HTML/JavaScript en el parámetro ctl00$ContentPlaceHolder1$pv1$txtDescription a /MailEssentials/pages/MailSecurity/Whitelist.aspx, que se almacena y posteriormente se renderiza en la interfaz de gestión, permitiendo la ejecución de scripts en el contexto de un usuario con sesión iniciada.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en Product Table y List Builder (CVE-2026-2232)

Fecha de publicación:
19/02/2026
Idioma:
Español
El plugin Product Table y List Builder para WooCommerce Lite para WordPress es vulnerable a inyección SQL basada en tiempo a través del parámetro 'search' en todas las versiones hasta la, e incluyendo, la 4.6.2 debido a un escape insuficiente en el parámetro proporcionado por el usuario y a la falta de preparación suficiente en la consulta SQL existente. Esto hace posible que atacantes no autenticados añadan consultas SQL adicionales en consultas ya existentes que pueden utilizarse para extraer información sensible de la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Wings (CVE-2026-26016)

Fecha de publicación:
19/02/2026
Idioma:
Español
Wings es el plano de control del servidor para Pterodactyl, un panel de gestión de servidores de juegos gratuito y de código abierto. Antes de la versión 1.12.1, una falta de verificación de autorización en múltiples controladores permite a cualquier usuario con acceso a un token secreto de nodo obtener información sobre cualquier servidor en una instancia de Pterodactyl, incluso si ese servidor está asociado con un nodo diferente. Este problema se deriva de la falta de lógica para verificar que el nodo que solicita datos del servidor es el mismo nodo con el que está asociado el servidor. Cualquier nodo Wings autenticado puede recuperar scripts de instalación de servidores (que potencialmente contienen valores secretos) y manipular el estado de instalación de servidores pertenecientes a otros nodos. Los nodos Wings también pueden manipular el estado de transferencia de servidores pertenecientes a otros nodos. Esta vulnerabilidad requiere que un usuario adquiera un token de acceso secreto para un nodo. A menos que un usuario obtenga acceso a un token de acceso secreto de Wings, no podría acceder a ninguno de estos puntos finales vulnerables, ya que cada punto final requiere un token de acceso de nodo válido. Un único token de demonio de nodo Wings comprometido (almacenado en texto plano en '/etc/pterodactyl/config.yml') otorga acceso a datos de configuración sensibles de cada servidor en el panel, en lugar de solo a los servidores a los que el nodo tiene acceso. Un atacante puede usar esta información para moverse lateralmente a través del sistema, enviar notificaciones excesivas, destruir datos de servidores en otros nodos y, de otro modo, exfiltrar secretos a los que no debería tener acceso con solo un token de nodo. Además, activar un éxito de transferencia falso hace que el panel elimine el servidor del nodo de origen, lo que resulta en una pérdida permanente de datos. Los usuarios deben actualizar a la versión 1.12.1 para recibir una solución.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
20/02/2026

Vulnerabilidad en Semantic Kernel (CVE-2026-26030)

Fecha de publicación:
19/02/2026
Idioma:
Español
Semantic Kernel, el SDK de Python de kernel semántico de Microsoft, tiene una vulnerabilidad de ejecución remota de código en versiones anteriores a la 1.39.4, específicamente dentro de la funcionalidad de filtro de 'InMemoryVectorStore'. El problema ha sido solucionado en la versión 'python-1.39.4'. Los usuarios deberían actualizar a esta versión o una superior. Como solución alternativa, evite usar 'InMemoryVectorStore' para escenarios de producción.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/03/2026

Vulnerabilidad en Hyland Alfresco (CVE-2026-26336)

Fecha de publicación:
19/02/2026
Idioma:
Español
Hyland Alfresco permite a atacantes no autenticados leer archivos arbitrarios de directorios protegidos (como WEB-INF) a través del endpoint '/share/page/resource/', lo que lleva a la divulgación de archivos de configuración sensibles.
Gravedad CVSS v4.0: ALTA
Última modificación:
03/03/2026

Vulnerabilidad en strongMan (CVE-2026-25998)

Fecha de publicación:
19/02/2026
Idioma:
Español
strongMan es una interfaz de gestión para strongSwan, una VPN de código abierto basada en IPsec. Al almacenar credenciales en la base de datos (claves privadas, secretos EAP), strongMan cifra los campos de la base de datos correspondientes. Hasta ahora utilizaba AES en modo CTR con una clave de base de datos global. Junto con un vector de inicialización (IV), se genera un flujo de claves para cifrar los datos en los campos de la base de datos. Pero debido a que strongMan no generaba IVs individuales, cada campo de la base de datos fue cifrado utilizando el mismo flujo de claves. Un atacante que tiene acceso a la base de datos puede usar esto para recuperar las credenciales cifradas. En particular, debido a que los certificados, que deben considerarse información pública, también son cifrados utilizando el mismo mecanismo, un atacante puede recuperar directamente una gran parte del flujo de claves, lo que les permite descifrar básicamente todos los demás secretos, especialmente las claves privadas ECDSA y los secretos EAP, que suelen ser mucho más cortos. La versión 0.2.0 soluciona el problema al cambiar al cifrado AES-GCM-SIV con un nonce aleatorio y una clave de cifrado derivada individualmente, utilizando HKDF, para cada valor cifrado. Se proporcionan migraciones de base de datos para volver a cifrar automáticamente todas las credenciales.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/02/2026

Vulnerabilidad en Kata Containers (CVE-2026-24834)

Fecha de publicación:
19/02/2026
Idioma:
Español
Kata Containers es un proyecto de código abierto centrado en una implementación estándar de Máquinas Virtuales (VMs) ligeras que se comportan como contenedores. En versiones anteriores a la 3.27.0, un problema en Kata con Cloud Hypervisor permite a un usuario del contenedor modificar el sistema de archivos utilizado por la micro VM Invitada, logrando en última instancia la ejecución de código arbitrario como root en dicha VM. El entendimiento actual es que esto no impacta la seguridad del Host o de otros contenedores / VMs ejecutándose en ese Host (tenga en cuenta que QEMU arm64 carece de soporte de solo lectura NVDIMM: Se cree que hasta que el QEMU upstream obtenga esta capacidad, una escritura de invitado podría alcanzar el archivo de imagen). La versión 3.27.0 parchea el problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/02/2026