Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en WebKit en Apple Safari (CVE-2026-25047)

Fecha de publicación:
29/01/2026
Idioma:
Español
deepHas proporciona una prueba para la existencia de una clave de objeto anidado y opcionalmente devuelve esa clave. Existe una vulnerabilidad de contaminación de prototipos en la versión 1.0.7 del paquete npm deephas que permite a un atacante modificar el comportamiento de objetos globales. Este problema fue solucionado en la versión 1.0.8.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
25/02/2026

Vulnerabilidad en la función xbuf_format_converter en HHVM (CVE-2026-25061)

Fecha de publicación:
29/01/2026
Idioma:
Español
tcpflow es un demultiplexador de paquetes TCP/IP. En versiones hasta la 1.61 inclusive, wifipcap analiza los elementos de tramas de gestión 802.11 y realiza una comprobación de longitud en el campo incorrecto al manejar el elemento TIM. Una trama manipulada con una longitud TIM grande puede causar una escritura fuera de límites de 1 byte más allá de 'tim.bitmap[251]'. El desbordamiento es pequeño y DoS es el impacto probable; la ejecución de código es potencial, pero aún está en el aire. La estructura afectada está asignada en la pila en 'handle_beacon()' y controladores relacionados. En el momento de la publicación, no hay parches conocidos disponibles.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/02/2026

Vulnerabilidad en los Módulos de CPU de PLC CLICK de Automation Direct (CVE-2026-25040)

Fecha de publicación:
29/01/2026
Idioma:
Español
Budibase es una plataforma de bajo código para crear herramientas internas, flujos de trabajo y paneles de administración. En versiones hasta la 3.26.3 inclusive, un usuario con nivel de Creador, quien normalmente no tiene permiso en la interfaz de usuario (UI) para invitar usuarios, puede manipular solicitudes de API para invitar a nuevos usuarios con cualquier rol, incluyendo Administrador, Creador o Visor de Aplicaciones, y asignarlos a cualquier grupo de la organización. Esto permite una escalada de privilegios completa, eludiendo las restricciones de la interfaz de usuario (UI), y puede llevar a una toma de control completa del espacio de trabajo o la organización. Al momento de la publicación, no hay versiones corregidas conocidas disponibles.
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/03/2026

Vulnerabilidad en TrustTunnel (CVE-2026-24904)

Fecha de publicación:
29/01/2026
Idioma:
Español
TrustTunnel es un protocolo VPN de código abierto con un problema de omisión de reglas en versiones anteriores a la 0.9.115. En `tls_listener.rs`, `TlsListener::listen()` examina 1024 bytes y llama a `extract_client_random(...)`. Si `parse_tls_plaintext` falla (por ejemplo, un ClientHello fragmentado/parcial dividido en varias escrituras TCP), `extract_client_random` devuelve `None`. En `rules.rs`, `RulesEngine::evaluate` solo evalúa `client_random_prefix` cuando `client_random` es `Some(...)`. Como resultado, cuando la extracción falla (`client_random == None`), cualquier regla que dependa de la coincidencia de `client_random_prefix` se omite y la evaluación pasa a reglas posteriores. Como una nota semántica importante: `client_random_prefix` es solo una condición de coincidencia. No significa 'bloquear prefijos no coincidentes' por sí mismo. Una regla con `client_random_prefix = ...` activa su `acción` solo cuando el prefijo coincide (y el campo está disponible para evaluar). Las no-coincidencias (o `None`) simplemente no coinciden con esa regla y continúan pasando. La vulnerabilidad está corregida en la versión 0.9.115.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en gradle-completion (CVE-2026-25063)

Fecha de publicación:
29/01/2026
Idioma:
Español
gradle-completion proporciona soporte de autocompletado para Bash y Zsh para Gradle. Una vulnerabilidad de inyección de comandos fue encontrada en gradle-completion hasta la versión 9.3.0 inclusive que permite la ejecución de código arbitrario cuando un usuario activa el autocompletado de tabulación de Bash en un proyecto que contiene un archivo de compilación Gradle malicioso. El script 'gradle-completion' para Bash no logra sanitizar adecuadamente los nombres y descripciones de las tareas de Gradle, permitiendo la inyección de comandos a través de un archivo de compilación Gradle malicioso cuando el usuario completa un comando en Bash (sin que ejecuten explícitamente ninguna tarea en la compilación). Por ejemplo, dada una descripción de tarea que incluye una cadena entre comillas invertidas, entonces esa cadena sería evaluada como un comando al presentar la descripción de la tarea en la lista de autocompletado. Si bien la ejecución de tareas es la característica principal de Gradle, esta ejecución inherente puede llevar a resultados inesperados. La vulnerabilidad no afecta al autocompletado de zsh. La primera versión parcheada es la 9.3.1. Como solución alternativa, es posible y efectivo deshabilitar temporalmente el autocompletado de Bash para Gradle eliminando 'gradle-completion' de '.bashrc' o '.bash_profile'.
Gravedad CVSS v4.0: ALTA
Última modificación:
12/03/2026

Vulnerabilidad en Inspektor Gadget (CVE-2026-24905)

Fecha de publicación:
29/01/2026
Idioma:
Español
Inspektor Gadget es un conjunto de herramientas y un framework para la recopilación de datos e inspección de sistemas en clústeres de Kubernetes y hosts Linux usando eBPF. El binario `ig` proporciona un subcomando para la construcción de imágenes, utilizado para generar imágenes OCI de gadgets personalizadas. Una parte de esta funcionalidad está implementada en el archivo `inspektor-gadget/cmd/common/image/build.go`. El archivo `Makefile.build` es la plantilla de Makefile empleada durante el proceso de construcción. Este archivo incluye datos controlados por el usuario de manera insegura; específicamente, algunos parámetros se incrustan sin un escape adecuado en los comandos dentro del Makefile. Antes de la versión 0.48.1, esta implementación es vulnerable a inyección de comandos: un atacante capaz de controlar valores en la estructura `buildOptions` podría ejecutar comandos arbitrarios durante el proceso de construcción. Un atacante capaz de explotar esta vulnerabilidad podría ejecutar comandos arbitrarios en el host Linux donde se lanza el comando `ig`, si las imágenes se construyen con la bandera `--local` o en el contenedor de construcción invocado por `ig`, si la bandera `--local` no se proporciona. La estructura `buildOptions` se extrae del manifiesto YAML del gadget pasado al comando `ig image build`. Por lo tanto, el atacante necesitaría una forma de controlar el archivo `build.yml` completo pasado al comando `ig image build`, o una de sus opciones. Típicamente, esto podría ocurrir en un escenario de CI/CD que construye gadgets no confiables para verificar su corrección. La versión 0.48.1 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/03/2026

Vulnerabilidad en WebKit en Apple Safari (CVE-2026-25046)

Fecha de publicación:
29/01/2026
Idioma:
Español
Kimi Agent SDK es un conjunto de librerías que exponen el tiempo de ejecución del agente Kimi Code (Kimi CLI) en aplicaciones. Los scripts vsix-publish.js y ovsx-publish.js pasan nombres de archivo a execSync() como cadenas de comandos de shell. Antes de la versión 0.1.6, los nombres de archivo que contenían metacaracteres de shell como $(cmd) podían ejecutar comandos arbitrarios. Nota: Esta vulnerabilidad existe solo en los scripts de desarrollo del repositorio. La extensión de VSCode publicada no incluye estos archivos y los usuarios finales no se ven afectados. Esto se corrige en la versión 0.1.6 reemplazando execSync por execFileSync usando argumentos de matriz. Como solución alternativa, asegúrese de que los archivos .vsix en el directorio del proyecto tengan nombres de archivo seguros antes de ejecutar los scripts de publicación.
Gravedad CVSS v3.1: BAJA
Última modificación:
15/04/2026

Vulnerabilidad en malcontent de chainguard-dev (CVE-2026-24845)

Fecha de publicación:
29/01/2026
Idioma:
Español
malcontent descubre compromisos en la cadena de suministro a través de contexto, análisis diferencial y YARA. A partir de la versión 0.10.0 y antes de la versión 1.20.3, malcontent podría ser forzado a exponer credenciales del registro de Docker si escaneaba una referencia de imagen OCI especialmente diseñada. malcontent utiliza google/go-containerregistry para extracciones de imágenes OCI, que por defecto usa el llavero de credenciales de Docker. Un registro malicioso podría devolver un encabezado 'WWW-Authenticate' redirigiendo la autenticación de tokens a un punto final controlado por el atacante, lo que provocaría que las credenciales se enviaran a ese punto final. La versión 1.20.3 soluciona el problema al establecer la autenticación anónima por defecto para las extracciones OCI.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en malcontent de chainguard-dev (CVE-2026-24846)

Fecha de publicación:
29/01/2026
Idioma:
Español
malcontent descubre compromisos en la cadena de suministro a través de contexto, análisis diferencial y YARA. A partir de la versión 1.8.0 y antes de la versión 1.20.3, se podía hacer que malcontent creara enlaces simbólicos fuera del directorio de extracción previsto al escanear un archivo tar o deb especialmente diseñado. La función 'handleSymlink' recibió argumentos en el orden incorrecto, lo que provocaba que el destino del enlace simbólico se utilizara como la ubicación del enlace simbólico. Además, los destinos de los enlaces simbólicos no se validaban para asegurar que se resolvieran dentro del directorio de extracción. La versión 1.20.3 introduce correcciones que intercambian los argumentos de 'handleSymlink', validan la ubicación del enlace simbólico y validan los destinos de los enlaces simbólicos que se resuelven dentro de un directorio de extracción.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/02/2026

Vulnerabilidad en TrustTunnel (CVE-2026-24902)

Fecha de publicación:
29/01/2026
Idioma:
Español
TrustTunnel es un protocolo VPN de código abierto con una falsificación de petición del lado del servidor y una omisión de restricción de red privada en versiones anteriores a la 0.9.114. En 'tcp_forwarder.rs', la protección SSRF para 'allow_private_network_connections = false' solo se aplicó en la ruta 'TcpDestination::HostName(peer)'. La ruta 'TcpDestination::Address(peer) => peer' procedió a 'TcpStream::connect()' sin comprobaciones equivalentes (por ejemplo, 'is_global_ip', 'is_loopback'), permitiendo que se alcanzaran objetivos de bucle invertido/privados al proporcionar una IP numérica. La vulnerabilidad está corregida en la versión 0.9.114.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/02/2026

Vulnerabilidad en DWR-M961 de D-Link (CVE-2026-1625)

Fecha de publicación:
29/01/2026
Idioma:
Español
Se detectó una vulnerabilidad en D-Link DWR-M961 1.1.47. El elemento afectado es la función sub_4250E0 del archivo /boafrm/formSmsManage del componente SMS Message. Realizar una manipulación del argumento action_value resulta en inyección de comandos. El ataque puede iniciarse de forma remota. El exploit ya es público y puede ser utilizado.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Endpoint Manager Mobile de Ivanti (CVE-2026-1340)

Fecha de publicación:
29/01/2026
Idioma:
Español
Una inyección de código en Ivanti Endpoint Manager Mobile que permite a los atacantes lograr ejecución remota de código no autenticada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
09/04/2026