Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Podman Desktop Extension System (CVE-2026-24835)

Fecha de publicación:
28/01/2026
Idioma:
Español
Podman Desktop es una herramienta gráfica para desarrollar en contenedores y Kubernetes. Una vulnerabilidad crítica de omisión de autenticación en Podman Desktop anterior a la versión 1.25.1 permite a cualquier extensión eludir completamente las comprobaciones de permisos y obtener acceso no autorizado a todas las sesiones de autenticación. La función 'isAccessAllowed()' devuelve incondicionalmente 'true', lo que permite a las extensiones maliciosas suplantar a cualquier usuario, secuestrar sesiones de autenticación y acceder a recursos sensibles sin autorización. Esta vulnerabilidad afecta a todas las versiones de Podman Desktop. La versión 1.25.1 contiene un parche para el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
02/03/2026

Vulnerabilidad en Symfony (CVE-2026-24739)

Fecha de publicación:
28/01/2026
Idioma:
Español
Symfony es un framework PHP para aplicaciones web y de consola y un conjunto de componentes PHP reutilizables. Antes de las versiones 5.4.51, 6.4.33, 7.3.11, 7.4.5 y 8.0.5, el componente Symfony Process no trataba correctamente algunos caracteres (especialmente '=') como 'especiales' al escapar argumentos en Windows. Cuando PHP se ejecuta desde un entorno basado en MSYS2 (por ejemplo, Git Bash) y Symfony Process genera ejecutables nativos de Windows, la conversión de argumentos/rutas de MSYS2 puede manejar incorrectamente los argumentos sin comillas que contienen estos caracteres. Esto puede hacer que el proceso generado reciba argumentos corruptos/truncados en comparación con lo que Symfony pretendía. Si una aplicación (o herramientas como los scripts de Composer) utiliza Symfony Process para invocar comandos de gestión de archivos (por ejemplo, 'rmdir', 'del', etc.) con un argumento de ruta que contiene '=', la capa de conversión de MSYS2 puede alterar el argumento en tiempo de ejecución. En configuraciones afectadas, esto puede resultar en operaciones realizadas en una ruta no deseada, incluyendo la eliminación del contenido de un directorio o unidad más amplio. El problema es particularmente relevante cuando una entrada no confiable puede influir en los argumentos del proceso (directa o indirectamente, por ejemplo, a través de rutas de repositorio, rutas de archivo extraídas, directorios temporales o configuración controlada por el usuario). Las versiones 5.4.51, 6.4.33, 7.3.11, 7.4.5 y 8.0.5 contienen un parche para el problema. Algunas soluciones alternativas están disponibles. Evite ejecutar PHP/sus propias herramientas desde shells basados en MSYS2 en Windows; prefiera cmd.exe o PowerShell para flujos de trabajo que generen ejecutables nativos. Evite pasar rutas que contengan '=' (y caracteres similares sensibles a MSYS2) a Symfony Process cuando opere bajo Git Bash/MSYS2. Cuando sea aplicable, configure MSYS2 para deshabilitar o restringir la conversión de argumentos (por ejemplo, a través de 'MSYS2_ARG_CONV_EXCL'), entendiendo que esto puede afectar el comportamiento de otras herramientas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/02/2026

Vulnerabilidad en Discourse (CVE-2026-24742)

Fecha de publicación:
28/01/2026
Idioma:
Español
Discourse es una plataforma de discusión de código abierto. En versiones anteriores a 3.5.4, 2025.11.2, 2025.12.1 y 2026.1.0, los moderadores no administradores pueden ver información sensible en los registros de acciones del personal que debería estar restringida solo a los administradores. La información expuesta incluye URL y secretos de carga útil de webhook, detalles de claves API, cambios en la configuración del sitio, contenido de mensajes privados, nombres y estructuras de categorías restringidas, y títulos de canales de chat privados. Esto permite a los moderadores eludir los controles de acceso previstos y extraer datos confidenciales al monitorear los registros de acciones del personal. Con secretos de webhook filtrados, un atacante podría potencialmente falsificar eventos de webhook a servicios integrados. Este problema está parcheado en las versiones 3.5.4, 2025.11.2, 2025.12.1 y 2026.1.0. Como solución alternativa, los administradores del sitio deben revisar y limitar los nombramientos de moderadores a usuarios de plena confianza. No existe una solución alternativa basada en la configuración para evitar este acceso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
30/01/2026

Vulnerabilidad en Discourse (CVE-2026-23743)

Fecha de publicación:
28/01/2026
Idioma:
Español
Discourse es una plataforma de discusión de código abierto. En versiones anteriores a la 3.5.4, 2025.11.2, 2025.12.1 y 2026.1.0, los enlaces permanentes que apuntaban a recursos de acceso restringido (temas privados, categorías, publicaciones o etiquetas ocultas) redirigían a los usuarios a URLs que contenían el slug del recurso, incluso cuando el usuario no tenía acceso para ver el recurso. Esto filtraba información potencialmente sensible (p. ej., títulos de temas privados) a través del encabezado Location de la redirección y el cuadro de búsqueda de la página 404. Este problema está parcheado en las versiones 3.5.4, 2025.11.2, 2025.12.1 y 2026.1.0. No hay soluciones alternativas conocidas disponibles.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/01/2026

Vulnerabilidad en Online Music Site de code-projects (CVE-2026-1534)

Fecha de publicación:
28/01/2026
Idioma:
Español
Se ha identificado una debilidad en code-projects Online Music Site 1.0. Esto afecta una función desconocida del archivo /Administrator/PHP/AdminEditUser.php. Esta manipulación del argumento ID causa inyección SQL. Es posible iniciar el ataque remotamente. El exploit se ha hecho público y podría ser utilizado para ataques.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en Online Music Site de code-projects (CVE-2026-1535)

Fecha de publicación:
28/01/2026
Idioma:
Español
Una vulnerabilidad de seguridad ha sido detectada en code-projects Online Music Site 1.0. Esto afecta una función desconocida del archivo /Administrator/PHP/AdminReply.php. Dicha manipulación del argumento ID conduce a inyección SQL. Es posible lanzar el ataque de forma remota. El exploit ha sido divulgado públicamente y puede ser utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en oneflow.index_add de OneFlow (CVE-2025-71007)

Fecha de publicación:
28/01/2026
Idioma:
Español
Una vulnerabilidad de validación de entrada en el componente oneflow.index_add de OneFlow v0.9.0 permite a los atacantes causar una Denegación de Servicio (DoS) mediante una entrada manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/02/2026

Vulnerabilidad en DCS-700L de D-Link (CVE-2026-1532)

Fecha de publicación:
28/01/2026
Idioma:
Español
Una vulnerabilidad fue identificada en D-Link DCS-700L 1.03.09. El elemento afectado es la función uploadmusic del archivo /setUploadMusic del componente Music File Upload Service. La manipulación del argumento UploadMusic conduce a salto de ruta. El ataque solo puede ser iniciado dentro de la red local. El exploit está disponible públicamente y podría ser utilizado. Esta vulnerabilidad solo afecta a productos que ya no son soportados por el mantenedor.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Online Music Site de code-projects (CVE-2026-1533)

Fecha de publicación:
28/01/2026
Idioma:
Español
Se ha descubierto una vulnerabilidad de seguridad en code-projects Online Music Site 1.0. El elemento afectado es una función desconocida del archivo /Administrator/PHP/AdminAddCategory.php. La manipulación resulta en inyección SQL. El ataque puede realizarse desde remoto. El exploit ha sido liberado al público y puede ser utilizado para ataques.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en oneflow.logical_or de OneFlow (CVE-2025-71004)

Fecha de publicación:
28/01/2026
Idioma:
Español
Una violación de segmento en el componente oneflow.logical_or de OneFlow v0.9.0 permite a los atacantes causar una denegación de servicio (DoS) mediante una entrada manipulada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/02/2026

Vulnerabilidad en oneflow.view de OneFlow (CVE-2025-71005)

Fecha de publicación:
28/01/2026
Idioma:
Español
Una excepción de coma flotante (FPE) en el componente oneflow.view de OneFlow v0.9.0 permite a los atacantes causar una denegación de servicio (DoS) mediante una entrada manipulada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/02/2026

Vulnerabilidad en oneflow.reshape de OneFlow (CVE-2025-71006)

Fecha de publicación:
28/01/2026
Idioma:
Español
Una excepción de coma flotante (FPE) en el componente oneflow.reshape de OneFlow v0.9.0 permite a los atacantes causar una Denegación de Servicio (DoS) mediante una entrada manipulada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/02/2026