Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Grist (CVE-2026-24002)

Fecha de publicación:
22/01/2026
Idioma:
Español
Grist es un software de hoja de cálculo que utiliza Python como su lenguaje de fórmulas. Grist ofrece varios métodos para ejecutar esas fórmulas en un sandbox, para casos en los que el usuario podría estar trabajando con hojas de cálculo no confiables. Uno de esos métodos los ejecuta en pyodide, pero pyodide en node no tiene una barrera de sandbox útil. Si un usuario de Grist establece 'GRIST_SANDBOX_FLAVOR' en 'pyodide' y abre un documento malicioso, ese documento podría ejecutar procesos arbitrarios en el servidor que aloja Grist. El problema se ha abordado en Grist versión 1.7.9 y posteriores, ejecutando pyodide bajo deno. Como solución alternativa, un usuario puede usar el sandbox basado en gvisor estableciendo 'GRIST_SANDBOX_FLAVOR' en 'gvisor'.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/02/2026

Vulnerabilidad en sm-crypto de JuneAndGreen (CVE-2026-23966)

Fecha de publicación:
22/01/2026
Idioma:
Español
sm-crypto proporciona implementaciones de JavaScript de los algoritmos criptográficos chinos SM2, SM3 y SM4. Existe una vulnerabilidad de recuperación de clave privada en la lógica de descifrado SM2 de sm-crypto anterior a la versión 0.3.14. Al interactuar con la interfaz de descifrado SM2 varias veces, un atacante puede recuperar completamente la clave privada en aproximadamente varios cientos de interacciones. La versión 0.3.14 corrige el problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/02/2026

Vulnerabilidad en jsdiff de kpdecker (CVE-2026-24001)

Fecha de publicación:
22/01/2026
Idioma:
Español
jsdiff es una implementación de diferenciación de texto en JavaScript. Antes de las versiones 8.0.3, 5.2.2, 4.0.4 y 3.5.1, intentar analizar un parche cuyos encabezados de nombre de archivo contienen los caracteres de salto de línea `\r`, `\u2028` o `\u2029` puede hacer que el método `parsePatch` entre en un bucle infinito. Luego consume memoria sin límite hasta que el proceso falla por falta de memoria. Por lo tanto, las aplicaciones son propensas a ser vulnerables a un ataque de denegación de servicio si llaman a `parsePatch` con un parche proporcionado por el usuario como entrada. No se necesita una carga útil grande para activar la vulnerabilidad, por lo que los límites de tamaño en la entrada del usuario no proporcionan ninguna protección. Además, algunas aplicaciones pueden ser vulnerables incluso al llamar a `parsePatch` en un parche generado por la propia aplicación si el usuario, no obstante, puede controlar los encabezados de nombre de archivo (por ejemplo, proporcionando directamente los nombres de archivo de los archivos a diferenciar). El método `applyPatch` se ve afectado de manera similar si (y solo si) se llama con una representación de cadena de un parche como argumento, ya que internamente analiza esa cadena usando `parsePatch`. Otros métodos de la librería no se ven afectados. Finalmente, un segundo error menos interdependiente - un ReDOS - también se manifiesta cuando esos mismos caracteres de salto de línea están presentes en el encabezado *patch* de un parche (también conocido como su 'leading garbage'). Un encabezado de parche maliciosamente elaborado de longitud *n* puede tomarle a `parsePatch` un tiempo de O(*n*³) para analizar. Las versiones 8.0.3, 5.2.2, 4.0.4 y 3.5.1 contienen una corrección. Como solución alternativa, no intente analizar parches que contengan ninguno de estos caracteres: `\r`, `\u2028` o `\u2029`.
Gravedad CVSS v4.0: BAJA
Última modificación:
04/03/2026

Vulnerabilidad en CoreShop (CVE-2026-23959)

Fecha de publicación:
22/01/2026
Idioma:
Español
CoreShop es una solución de comercio electrónico mejorada de Pimcore. Se identificó una vulnerabilidad de inyección SQL basada en errores en versiones anteriores a la 4.1.9 en el 'CustomerTransformerController' dentro del panel de administración de CoreShop. El endpoint afectado interpola incorrectamente la entrada proporcionada por el usuario en una consulta SQL, lo que lleva a la divulgación de errores de la base de datos y a la posible extracción de datos. La versión 4.1.9 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/02/2026

Vulnerabilidad en Mastodon (CVE-2026-23962)

Fecha de publicación:
22/01/2026
Idioma:
Español
Mastodon es un servidor de red social gratuito y de código abierto basado en ActivityPub. Las versiones de Mastodon anteriores a la v4.3.18, v4.4.12 y v4.5.5 no tienen un límite en el número máximo de opciones de encuesta para publicaciones remotas, lo que permite a los atacantes crear encuestas con una cantidad muy grande de opciones, aumentando considerablemente el consumo de recursos. Dependiendo del número de opciones de encuesta, un atacante puede causar un uso desproporcionado de recursos tanto en los servidores como en los clientes de Mastodon, lo que podría causar una denegación de servicio ya sea del lado del servidor o del lado del cliente. Las versiones de Mastodon v4.5.5, v4.4.12, v4.3.18 están parcheadas.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/02/2026

Vulnerabilidad en Mastodon (CVE-2026-23963)

Fecha de publicación:
22/01/2026
Idioma:
Español
Mastodon es un servidor de red social gratuito, de código abierto, basado en ActivityPub. Antes de las versiones 4.5.5, 4.4.12 y 4.3.18, el servidor no aplica una longitud máxima para los nombres de listas o filtros, ni para las palabras clave de filtro, permitiendo a cualquier usuario establecer una cadena arbitrariamente larga como nombre o palabra clave. Cualquier usuario local puede abusar de los campos de lista o filtro para causar un uso desproporcionado de los recursos de almacenamiento y computación. Adicionalmente, pueden hacer que su propia interfaz web sea inutilizable, aunque deben hacerlo intencionalmente a sí mismos o aprobar sin saberlo un cliente API malicioso. Las versiones de Mastodon v4.5.5, v4.4.12, v4.3.18 están parcheadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/02/2026

Vulnerabilidad en Mastodon (CVE-2026-23964)

Fecha de publicación:
22/01/2026
Idioma:
Español
Mastodon es un servidor de red social gratuito y de código abierto basado en ActivityPub. Antes de las versiones 4.5.5, 4.4.12 y 4.3.18, una referencia directa a objeto insegura en el endpoint de actualización de suscripción de notificaciones push web permite a cualquier usuario autenticado actualizar la suscripción de notificaciones push de otro usuario adivinando u obteniendo el ID numérico de la suscripción. Esto puede usarse para interrumpir las notificaciones push de otros usuarios y también filtra el endpoint de suscripción de notificaciones push web. Cualquier usuario con una suscripción de notificaciones push web se ve afectado, porque otro usuario autenticado puede manipular la configuración de su suscripción de notificaciones push si puede adivinar u obtener el ID de la suscripción. Esto permite a un atacante interrumpir las notificaciones push cambiando la política (si filtrar notificaciones de usuarios no seguidores o no seguidos) y los tipos de notificación suscritos de sus víctimas. Además, el endpoint devuelve el objeto de suscripción, que incluye el endpoint de notificación push para esta suscripción, pero no su par de claves. Las versiones de Mastodon v4.5.5, v4.4.12, v4.3.18 están parcheadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/02/2026

Vulnerabilidad en sm-crypto (CVE-2026-23965)

Fecha de publicación:
22/01/2026
Idioma:
Español
sm-crypto proporciona implementaciones de JavaScript de los algoritmos criptográficos chinos SM2, SM3 y SM4. Hay una vulnerabilidad de falsificación de firma en la lógica de verificación de firma SM2 de sm-crypto anterior a la versión 0.4.0. En configuraciones predeterminadas, un atacante puede falsificar firmas válidas para claves públicas arbitrarias. Si el espacio de mensajes contiene suficiente redundancia, el atacante puede fijar el prefijo del mensaje asociado con la firma falsificada para satisfacer requisitos de formato específicos. La versión 0.4.0 corrige el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2026

Vulnerabilidad en seroval de lxsmnsyc (CVE-2026-23957)

Fecha de publicación:
22/01/2026
Idioma:
Español
seroval facilita la serialización de valores JS, incluyendo estructuras complejas más allá de las capacidades de JSON.stringify. En las versiones 1.4.0 e inferiores, la anulación de las longitudes de arrays codificados al reemplazarlas con un valor excesivamente grande provoca que el proceso de deserialización aumente significativamente el tiempo de procesamiento. Este problema ha sido solucionado en la versión 1.4.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/04/2026

Vulnerabilidad en seroval de lxsmnsyc (CVE-2026-23956)

Fecha de publicación:
22/01/2026
Idioma:
Español
seroval facilita la serialización de valores JS, incluyendo estructuras complejas que van más allá de las capacidades de JSON.stringify. En las versiones 1.4.0 y anteriores, la anulación de la serialización de RegExp con patrones extremadamente grandes puede agotar la memoria en tiempo de ejecución de JavaScript durante la deserialización. Además, la anulación de la serialización de RegExp con patrones que desencadenan un retroceso catastrófico puede conducir a ReDoS (Denegación de Servicio por Expresiones Regulares). Este problema ha sido solucionado en la versión 1.4.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2026

Vulnerabilidad en Dataease (CVE-2026-23958)

Fecha de publicación:
22/01/2026
Idioma:
Español
Dataease es una herramienta de análisis de visualización de datos de código abierto. Antes de la versión 2.10.19, DataEase utiliza el hash MD5 de la contraseña del usuario como secreto de firma JWT. Esta derivación de secreto determinista permite a un atacante forzar por fuerza bruta la contraseña del administrador explotando puntos finales de API no monitoreados que verifican tokens JWT. La vulnerabilidad ha sido corregida en la v2.10.19. No se conocen soluciones alternativas disponibles.
Gravedad CVSS v4.0: ALTA
Última modificación:
17/02/2026

Vulnerabilidad en Mastodon (CVE-2026-23961)

Fecha de publicación:
22/01/2026
Idioma:
Español
Mastodon es un servidor de red social gratuito y de código abierto basado en ActivityPub. Mastodon permite a los administradores de servidor suspender usuarios remotos para evitar interacciones. Sin embargo, algunos errores de lógica permiten que haya publicaciones ya conocidas de dichos usuarios suspendidos que aparezcan en las líneas de tiempo si se promocionan. Además, bajo ciertas circunstancias, se pueden procesar publicaciones previamente desconocidas de usuarios suspendidos. Este problema permite que haya publicaciones antiguas de usuarios suspendidos que, ocasionalmente, terminen en las líneas de tiempo en todas las versiones de Mastodon. Adicionalmente, en las versiones de Mastodon desde la v4.5.0 hasta la v4.5.4, de la v4.4.5 hasta la v4.4.11, de la v4.3.13 hasta la v4.3.17, y de la v4.2.26 hasta la v4.2.29, los usuarios remotos suspendidos pueden evitar parcialmente la suspensión para introducir nuevas publicaciones. Las versiones de Mastodon v4.5.5, v4.4.12, v4.3.18 están parcheadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/02/2026