Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Movary de leepeuker (CVE-2026-23840)

Fecha de publicación:
19/01/2026
Idioma:
Español
Movary es una aplicación web para rastrear, calificar y explorar tu historial de películas vistas. Debido a una validación de entrada insuficiente, los atacantes pueden activar cargas útiles de cross-site scripting en versiones anteriores a la 0.70.0. El parámetro vulnerable es '?categoryDeleted='. La versión 0.70.0 corrige el problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/02/2026

Vulnerabilidad en Movary de leepeuker (CVE-2026-23841)

Fecha de publicación:
19/01/2026
Idioma:
Español
Movary es una aplicación web para rastrear, calificar y explorar tu historial de películas vistas. Debido a una validación de entrada insuficiente, los atacantes pueden activar cargas útiles de cross-site scripting en versiones anteriores a la 0.70.0. El parámetro vulnerable es '?categoryCreated='. La versión 0.70.0 corrige el problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/02/2026

Vulnerabilidad en Mailpit de Axllent (CVE-2026-23845)

Fecha de publicación:
19/01/2026
Idioma:
Español
Mailpit es una herramienta de prueba de correo electrónico y API para desarrolladores. Las versiones anteriores a la 1.28.3 son vulnerables a la falsificación de petición del lado del servidor (SSRF) a través de la descarga de CSS de la función HTML Check. La función HTML Check ('/api/v1/message/{ID}/html-check') está diseñada para analizar correos electrónicos HTML para compatibilidad. Durante este proceso, la función 'inlineRemoteCSS()' descarga automáticamente archivos CSS de etiquetas externas ' para incrustarlos para pruebas. La versión 1.28.3 corrige el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2026

Vulnerabilidad en HotCRP (CVE-2026-23878)

Fecha de publicación:
19/01/2026
Idioma:
Español
HotCRP es un software de revisión de conferencias. A partir del commit aa20ef288828b04550950cf67c831af8a525f508 y antes del commit ceacd5f1476458792c44c6a993670f02c984b4a0, los autores con al menos una entrega en un sitio de HotCRP podían usar la API de documentos para descargar cualquier documento (PDFs, adjuntos) asociado con cualquier entrega. El problema fue parcheado en el commit ceacd5f1476458792c44c6a993670f02c984b4a0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/02/2026

Vulnerabilidad en Movary de leepeuker (CVE-2026-23839)

Fecha de publicación:
19/01/2026
Idioma:
Español
Movary es una aplicación web para rastrear, calificar y explorar tu historial de películas vistas. Debido a una validación de entrada insuficiente, los atacantes pueden desencadenar cargas útiles de cross-site scripting en versiones anteriores a la 0.70.0. El parámetro vulnerable es '?categoryUpdated='. La versión 0.70.0 soluciona el problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/02/2026

Vulnerabilidad en ChatterBot de gunthercox (CVE-2026-23842)

Fecha de publicación:
19/01/2026
Idioma:
Español
ChatterBot es un motor de diálogo conversacional de aprendizaje automático para crear chatbots. Las versiones de ChatterBot hasta la 1.2.10 son vulnerables a una condición de denegación de servicio causada por una gestión inadecuada de la sesión de base de datos y del pool de conexiones. Las invocaciones concurrentes del método get_response() pueden agotar el pool de conexiones subyacente de SQLAlchemy, lo que resulta en una indisponibilidad persistente del servicio y requiere un reinicio manual para recuperarse. La versión 1.2.11 soluciona el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2026

Vulnerabilidad en teklifolustur_app (CVE-2026-23843)

Fecha de publicación:
19/01/2026
Idioma:
Español
teklifolustur_app es una aplicación PHP basada en web que permite a los usuarios crear, gestionar y rastrear cotizaciones para sus clientes. Antes del commit dd082a134a225b8dcd401b6224eead4fb183ea1c, una vulnerabilidad de Referencia Directa Insegura a Objeto (IDOR) existía en la funcionalidad de vista de ofertas. Los usuarios autenticados podían manipular el parámetro offer_id para acceder a ofertas que pertenecían a otros usuarios. El problema era provocado por la falta de comprobaciones de autorización que asegurasen que la oferta solicitada pertenecía al usuario actualmente autenticado. El commit dd082a134a225b8dcd401b6224eead4fb183ea1c contiene un parche.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en panel de pterodactyl (CVE-2025-69198)

Fecha de publicación:
19/01/2026
Idioma:
Español
Pterodactyl es un panel de gestión de servidores de juegos gratuito y de código abierto. Pterodactyl implementa límites de tasa que se aplican al número total de recursos (p. ej., bases de datos, asignaciones de puertos o copias de seguridad) que pueden existir para un servidor individual. Estos límites de recursos se aplican por servidor y se validan durante el ciclo de solicitud. Sin embargo, en versiones anteriores a la 1.12.0, es posible que un usuario malintencionado envíe un volumen masivo de solicitudes al mismo tiempo que crearía más recursos de los asignados al servidor. Esto se debe a que la validación ocurre temprano en el ciclo de solicitud y no bloquea el recurso objetivo mientras se está procesando. Como resultado, enviar un gran volumen de solicitudes al mismo tiempo haría que todas esas solicitudes se validaran como que no utilizan ninguno de los recursos objetivo, y luego todas crearían los recursos al mismo tiempo. Como resultado, un servidor podría crear más bases de datos, asignaciones o copias de seguridad de las configuradas. Un usuario malintencionado puede denegar recursos a otros usuarios en el sistema y puede consumir excesivamente las asignaciones limitadas para un nodo, o llenar el espacio de copia de seguridad más rápido de lo permitido por el sistema. La versión 1.12.0 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/02/2026

Vulnerabilidad en prime de birkir (CVE-2026-1171)

Fecha de publicación:
19/01/2026
Idioma:
Español
Se ha encontrado un fallo en birkir prime hasta la versión 0.4.0.beta.0. Se ve afectada una función desconocida del archivo /graphql del componente GraphQL Field Handler. La ejecución de una manipulación puede llevar a una denegación de servicio. El ataque puede lanzarse remotamente. El exploit ha sido publicado y puede utilizarse. Se informó al proyecto del problema con antelación a través de un informe de incidencias, pero aún no ha respondido.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/02/2026

Vulnerabilidad en prime de birkir (CVE-2026-1172)

Fecha de publicación:
19/01/2026
Idioma:
Español
Se ha encontrado una vulnerabilidad en birkir prime hasta la versión 0.4.0.beta.0. El elemento afectado es una función desconocida del archivo /graphql del componente GraphQL Directive Handler. La manipulación conduce a denegación de servicio. La explotación remota del ataque es posible. El exploit ha sido revelado al público y puede ser utilizado. El proyecto fue informado del problema con antelación a través de un informe de incidencias pero aún no ha respondido.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/02/2026

Vulnerabilidad en Tandoor Recipes (CVE-2026-23838)

Fecha de publicación:
19/01/2026
Idioma:
Español
Tandoor Recipes es un gestor de recetas que se puede instalar con el gestor de paquetes Nix. A partir de la versión 23.05 y antes de la versión 26.05, al usar la configuración predeterminada de Tandoor Recipes, específicamente usando SQLite y el `MEDIA_ROOT` predeterminado, el archivo completo de la base de datos puede ser accesible externamente, potencialmente en Internet. La causa raíz es que el módulo de NixOS configura el directorio de trabajo de Tandoor Recipes, así como el valor de `MEDIA_ROOT`, para que sea `/var/lib/tandoor-recipes`. Esto hace que Tandoor Recipes cree su archivo de base de datos `db.sqlite3` en el mismo directorio que `MEDIA_ROOT` haciéndolo accesible sin autenticación a través de HTTP como cualquier otro archivo multimedia. Este es el caso al usar `GUNICORN_MEDIA=1` o al usar un servidor web como nginx para servir archivos multimedia. NixOS 26.05 cambia el valor predeterminado de `MEDIA_ROOT` a una subcarpeta del directorio de datos. Esto solo se aplica a configuraciones con `system.stateVersion` >= 26.05. Para configuraciones más antiguas, una de las soluciones alternativas debería aplicarse en su lugar. NixOS 25.11 ha recibido un backport de este parche, aunque no corrige esta vulnerabilidad sin intervención del usuario. Una solución alternativa recomendada es mover `MEDIA_ROOT` a un subdirectorio. Las soluciones alternativas no recomendadas incluyen cambiar a PostgreSQL o denegar el acceso a `db.sqlite3`.
Gravedad CVSS v4.0: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en AION de HCL Software (CVE-2025-55250)

Fecha de publicación:
19/01/2026
Idioma:
Español
HCL AION versión 2 está afectado por una vulnerabilidad de revelación de errores técnicos. Esto puede exponer detalles técnicos sensibles, lo que podría resultar en revelación de información o facilitar ataques adicionales.
Gravedad CVSS v3.1: BAJA
Última modificación:
25/04/2026