Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en node-tar de isaacs (CVE-2026-23950)

Fecha de publicación:
20/01/2026
Idioma:
Español
node-tar, un Tar para Node.js, tiene una vulnerabilidad de condición de carrera en versiones hasta la 7.5.3 inclusive. Esto se debe a un manejo incompleto de colisiones de rutas Unicode en el sistema 'path-reservations'. En sistemas de archivos que no distinguen mayúsculas y minúsculas o que no distinguen la normalización (como macOS APFS, en el que ha sido probado), la librería no logra bloquear rutas en colisión (por ejemplo, 'ß' y 'ss'), permitiendo que se procesen en paralelo. Esto elude las salvaguardias internas de concurrencia de la librería y permite ataques de envenenamiento de enlaces simbólicos (Symlink Poisoning) a través de condiciones de carrera. La librería utiliza un sistema 'PathReservations' para asegurar que las comprobaciones de metadatos y las operaciones de archivo para la misma ruta se serialicen. Esto previene condiciones de carrera donde una entrada podría sobrescribir otra concurrentemente. Esta es una Condición de Carrera que permite la Sobreescritura Arbitraria de Archivos (Arbitrary File Overwrite). Esta vulnerabilidad afecta a usuarios y sistemas que utilizan node-tar en macOS (APFS/HFS+). Debido al uso de la normalización Unicode 'NFD' (en la que 'ß' y 'ss' son diferentes), las rutas en conflicto no conservan su orden correctamente en sistemas de archivos que ignoran la normalización Unicode (por ejemplo, APFS (en el que 'ß' causa una colisión de inodos con 'ss')). Esto permite a un atacante eludir bloqueos de paralelización internos ('PathReservations') utilizando nombres de archivo en conflicto dentro de un archivo tar malicioso. El parche en la versión 7.5.4 actualiza 'path-reservations.js' para usar una forma de normalización que coincida con el comportamiento del sistema de archivos de destino (por ejemplo, 'NFKD'), seguido primero de 'toLocaleLowerCase('en')' y luego de 'toLocaleUpperCase('en')'. Como solución alternativa, los usuarios que no pueden actualizar rápidamente, y que están utilizando 'node-tar' programáticamente para extraer datos arbitrarios de tarball deberían filtrar todas las entradas 'SymbolicLink' (como hace npm) para defenderse contra escrituras de archivos arbitrarias a través de este problema de colisión de nombres de entradas del sistema de archivos.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/02/2026

Vulnerabilidad en ImageMagick (CVE-2026-23876)

Fecha de publicación:
20/01/2026
Idioma:
Español
ImageMagick es un software libre y de código abierto utilizado para editar y manipular imágenes digitales. Antes de las versiones 7.1.2-13 y 6.9.13-38, una vulnerabilidad de desbordamiento de búfer de pila en el decodificador de imágenes XBM (ReadXBMImage) permite a un atacante escribir datos controlados más allá del búfer de pila asignado al procesar un archivo de imagen creado con fines maliciosos. Cualquier operación que lea o identifique una imagen puede desencadenar el desbordamiento, haciéndolo explotable a través de las cadenas de procesamiento comunes de carga y procesamiento de imágenes. Las versiones 7.1.2-13 y 6.9.13-38 solucionan el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/01/2026

Vulnerabilidad en jaraco.context (CVE-2026-23949)

Fecha de publicación:
20/01/2026
Idioma:
Español
jaraco.context, un paquete de software de código abierto que proporciona algunos decoradores y gestores de contexto útiles, tiene una vulnerabilidad de recorrido de ruta Zip Slip en la función `jaraco.context.tarball()` a partir de la versión 5.2.0 y anterior a la versión 6.1.0. La vulnerabilidad puede permitir a los atacantes extraer archivos fuera del directorio de extracción previsto cuando se procesan archivos tar maliciosos. El filtro strip_first_component divide la ruta en la primera barra «/» y extrae el segundo componente, al tiempo que permite secuencias «../». Las rutas como «dummy_dir/../../etc /passwd» se convierten en «../../etc /passwd». Tenga en cuenta que esto también sufre un ataque de archivo tar anidado con archivos tar de varios niveles, como `dummy_dir/inner.tar.gz`, donde inner.tar.gz incluye un recorrido `dummy_dir/../../config/.env` que también se traduce a `../../config/.env`. La versión 6.1.0 contiene un parche para el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
11/03/2026

Vulnerabilidad en ImageMagick (CVE-2026-22770)

Fecha de publicación:
20/01/2026
Idioma:
Español
ImageMagick es un software libre y de código abierto utilizado para editar y manipular imágenes digitales. El método BilateralBlurImage asignará un conjunto de búferes dobles dentro de AcquireBilateralTLS. Pero, en versiones anteriores a la 7.1.2-13, el último elemento del conjunto no se inicializa correctamente. Esto resultará en la liberación de un puntero inválido dentro de DestroyBilateralTLS cuando la asignación de memoria falle. La versión 7.1.2-13 contiene un parche para el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/01/2026

Vulnerabilidad en MineAdmin (CVE-2026-1195)

Fecha de publicación:
20/01/2026
Idioma:
Español
Se ha identificado una debilidad en MineAdmin 1.x/2.x. Esto afecta a la función refresh del archivo /system/refresh del componente JWT Token Handler. Esta manipulación causa una verificación insuficiente de la autenticidad de los datos. Es posible iniciar el ataque remotamente. El ataque se considera de alta complejidad. Se dice que la explotabilidad es difícil. El exploit se ha puesto a disposición del público y podría ser utilizado para ataques. Se contactó con el proveedor con antelación sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en MineAdmin (CVE-2026-1196)

Fecha de publicación:
20/01/2026
Idioma:
Español
Una vulnerabilidad de seguridad ha sido detectada en MineAdmin 1.x/2.x. Afectada es una función desconocida del archivo /system/getFileInfoById. Tal manipulación del argumento ID conduce a revelación de información. Es posible lanzar el ataque remotamente. El ataque requiere un alto nivel de complejidad. La explotabilidad se dice que es difícil. El exploit ha sido revelado públicamente y puede ser usado. El proveedor fue contactado tempranamente sobre esta revelación pero no respondió de ninguna manera.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en MineAdmin (CVE-2026-1197)

Fecha de publicación:
20/01/2026
Idioma:
Español
Una vulnerabilidad fue detectada en MineAdmin 1.x/2.x. Afectada por esta vulnerabilidad es una funcionalidad desconocida del archivo /system/downloadById. Realizar una manipulación del argumento ID resulta en revelación de información. El ataque puede ser iniciado remotamente. La complejidad del ataque es calificada como alta. La explotación parece ser difícil. El exploit es ahora público y puede ser usado. El proveedor fue contactado tempranamente sobre esta revelación pero no respondió de ninguna manera.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en CRMEB (CVE-2026-1202)

Fecha de publicación:
20/01/2026
Idioma:
Español
Una falla de seguridad ha sido descubierta en CRMEB hasta la versión 5.6.3. El elemento afectado es la función appleLogin del archivo crmeb/app/API/controller/v1/LoginController.PHP. Realizar una manipulación del argumento openId resulta en autenticación impropia. El ataque es posible de llevar a cabo de forma remota. El exploit ha sido publicado y puede ser utilizado para ataques. El proveedor fue contactado tempranamente sobre esta divulgación pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en CRMEB (CVE-2026-1203)

Fecha de publicación:
20/01/2026
Idioma:
Español
Se ha identificado una debilidad en CRMEB hasta la versión 5.6.3. El elemento afectado es la función remoteRegister del archivo crmeb/app/services/user/LoginServices.PHP del componente JSON Token Handler. La ejecución de una manipulación del argumento uid puede llevar a una autenticación incorrecta. El ataque puede realizarse de forma remota. El ataque requiere un alto nivel de complejidad. La explotabilidad se considera difícil. El exploit se ha puesto a disposición del público y podría utilizarse para ataques. Se contactó al proveedor con antelación sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Chainlit (CVE-2026-22219)

Fecha de publicación:
20/01/2026
Idioma:
Español
Las versiones de Chainlit anteriores a la 2.9.4 contienen una vulnerabilidad de falsificación de petición del lado del servidor (SSRF) en el flujo de actualización de /project/element cuando se configura con el backend de la capa de datos de SQLAlchemy. Un cliente autenticado puede proporcionar un valor de URL controlado por el usuario en un Element, que es recuperado por la lógica de creación de elementos de SQLAlchemy utilizando una petición HTTP GET saliente. Esto permite a un atacante realizar peticiones HTTP arbitrarias desde el servidor de Chainlit a servicios de red internos o puntos finales de metadatos en la nube y almacenar las respuestas recuperadas a través del proveedor de almacenamiento configurado.
Gravedad CVSS v4.0: ALTA
Última modificación:
02/02/2026

Vulnerabilidad en MineAdmin (CVE-2026-1194)

Fecha de publicación:
20/01/2026
Idioma:
Español
Se ha descubierto una falla de seguridad en MineAdmin 1.x/2.x. Esto afecta una función desconocida del componente Swagger. La manipulación resulta en revelación de información. El ataque puede realizarse de forma remota. El exploit ha sido publicado y puede ser utilizado para ataques. Se contactó con el proveedor con antelación sobre esta revelación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/02/2026

Vulnerabilidad en Chainlit (CVE-2026-22218)

Fecha de publicación:
20/01/2026
Idioma:
Español
Las versiones de Chainlit anteriores a la 2.9.4 contienen una vulnerabilidad de lectura arbitraria de archivos en el flujo de actualización de /project/element. Un cliente autenticado puede enviar un Element personalizado con un valor de ruta controlado por el usuario, haciendo que el servidor copie el archivo referenciado en la sesión del atacante. El identificador de elemento resultante (chainlitKey) puede usarse entonces para recuperar el contenido del archivo a través de /project/file/, permitiendo la divulgación de cualquier archivo legible por el servicio Chainlit.
Gravedad CVSS v4.0: ALTA
Última modificación:
02/02/2026