Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Horilla (CVE-2026-24010)

Fecha de publicación:
22/01/2026
Idioma:
Español
Horilla es un Sistema de Gestión de Recursos Humanos (HRMS) de código abierto y gratuito. Una vulnerabilidad crítica de carga de archivos en versiones anteriores a la 1.5.0, con ingeniería social, permite a usuarios autenticados desplegar ataques de phishing. Al cargar un archivo HTML malicioso disfrazado como una imagen de perfil, un atacante puede crear una réplica convincente de página de inicio de sesión que roba credenciales de usuario. Cuando una víctima visita la URL del archivo cargado, ve un mensaje de 'Sesión Expirada' de aspecto auténtico que les solicita volver a autenticarse. Todas las credenciales introducidas son capturadas y enviadas al servidor del atacante, lo que permite la toma de control de cuentas. La versión 1.5.0 corrige el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/01/2026

Vulnerabilidad en Seroval (CVE-2026-24006)

Fecha de publicación:
22/01/2026
Idioma:
Español
Seroval facilita la serialización de valores JS, incluyendo estructuras complejas más allá de las capacidades de JSON.stringify. En las versiones 1.4.0 y anteriores, la serialización de objetos con una profundidad extrema puede exceder el límite máximo de la pila de llamadas. En la versión 1.4.1, Seroval introduce un parámetro 'depthLimit' en los métodos de serialización/deserialización. Se lanzará un error si se alcanza el límite de profundidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/04/2026

Vulnerabilidad en sm-crypto de JuneAndGreen (CVE-2026-23967)

Fecha de publicación:
22/01/2026
Idioma:
Español
sm-crypto proporciona implementaciones de JavaScript de los algoritmos criptográficos chinos SM2, SM3 y SM4. Existe una vulnerabilidad de maleabilidad de firma en la lógica de verificación de firma SM2 de la librería sm-crypto anterior a la versión 0.3.14. Un atacante puede derivar una nueva firma válida para un mensaje previamente firmado a partir de una firma existente. La versión 0.3.14 corrige el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2026

Vulnerabilidad en go-tuf de theupdateframework (CVE-2026-23991)

Fecha de publicación:
22/01/2026
Idioma:
Español
go-tuf es una implementación en Go de The Update Framework (TUF). A partir de la versión 2.0.0 y antes de la versión 2.3.1, si el repositorio TUF (o cualquiera de sus espejos) devuelve JSON de metadatos TUF no válido (JSON válido pero metadatos TUF no bien formados), el cliente entrará en pánico durante el análisis, causando una denegación de servicio. El pánico ocurre antes de que se valide cualquier firma. Esto significa que un repositorio/espejo/caché comprometido puede DoS a los clientes sin tener acceso a ninguna clave de firma. La versión 2.3.1 soluciona el problema. No hay soluciones alternativas conocidas disponibles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/02/2026

Vulnerabilidad en go-tuf de theupdateframework (CVE-2026-23992)

Fecha de publicación:
22/01/2026
Idioma:
Español
go-tuf es una implementación en Go de The Update Framework (TUF). A partir de la versión 2.0.0 y antes de la versión 2.3.1, un repositorio TUF comprometido o mal configurado puede tener el valor configurado de los umbrales de firma establecido en 0, lo que deshabilita efectivamente la verificación de firmas. Esto puede llevar a que sea posible la modificación no autorizada de los archivos de metadatos de TUF en reposo o en tránsito, ya que no se realizan comprobaciones de integridad. La versión 2.3.1 corrige el problema. Como solución alternativa, asegúrese siempre de que los roles de metadatos de TUF estén configurados con un umbral de al menos 1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/02/2026

Vulnerabilidad en Grist (CVE-2026-24002)

Fecha de publicación:
22/01/2026
Idioma:
Español
Grist es un software de hoja de cálculo que utiliza Python como su lenguaje de fórmulas. Grist ofrece varios métodos para ejecutar esas fórmulas en un sandbox, para casos en los que el usuario podría estar trabajando con hojas de cálculo no confiables. Uno de esos métodos los ejecuta en pyodide, pero pyodide en node no tiene una barrera de sandbox útil. Si un usuario de Grist establece 'GRIST_SANDBOX_FLAVOR' en 'pyodide' y abre un documento malicioso, ese documento podría ejecutar procesos arbitrarios en el servidor que aloja Grist. El problema se ha abordado en Grist versión 1.7.9 y posteriores, ejecutando pyodide bajo deno. Como solución alternativa, un usuario puede usar el sandbox basado en gvisor estableciendo 'GRIST_SANDBOX_FLAVOR' en 'gvisor'.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
17/02/2026

Vulnerabilidad en sm-crypto de JuneAndGreen (CVE-2026-23966)

Fecha de publicación:
22/01/2026
Idioma:
Español
sm-crypto proporciona implementaciones de JavaScript de los algoritmos criptográficos chinos SM2, SM3 y SM4. Existe una vulnerabilidad de recuperación de clave privada en la lógica de descifrado SM2 de sm-crypto anterior a la versión 0.3.14. Al interactuar con la interfaz de descifrado SM2 varias veces, un atacante puede recuperar completamente la clave privada en aproximadamente varios cientos de interacciones. La versión 0.3.14 corrige el problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
25/02/2026

Vulnerabilidad en jsdiff de kpdecker (CVE-2026-24001)

Fecha de publicación:
22/01/2026
Idioma:
Español
jsdiff es una implementación de diferenciación de texto en JavaScript. Antes de las versiones 8.0.3, 5.2.2, 4.0.4 y 3.5.1, intentar analizar un parche cuyos encabezados de nombre de archivo contienen los caracteres de salto de línea `\r`, `\u2028` o `\u2029` puede hacer que el método `parsePatch` entre en un bucle infinito. Luego consume memoria sin límite hasta que el proceso falla por falta de memoria. Por lo tanto, las aplicaciones son propensas a ser vulnerables a un ataque de denegación de servicio si llaman a `parsePatch` con un parche proporcionado por el usuario como entrada. No se necesita una carga útil grande para activar la vulnerabilidad, por lo que los límites de tamaño en la entrada del usuario no proporcionan ninguna protección. Además, algunas aplicaciones pueden ser vulnerables incluso al llamar a `parsePatch` en un parche generado por la propia aplicación si el usuario, no obstante, puede controlar los encabezados de nombre de archivo (por ejemplo, proporcionando directamente los nombres de archivo de los archivos a diferenciar). El método `applyPatch` se ve afectado de manera similar si (y solo si) se llama con una representación de cadena de un parche como argumento, ya que internamente analiza esa cadena usando `parsePatch`. Otros métodos de la librería no se ven afectados. Finalmente, un segundo error menos interdependiente - un ReDOS - también se manifiesta cuando esos mismos caracteres de salto de línea están presentes en el encabezado *patch* de un parche (también conocido como su 'leading garbage'). Un encabezado de parche maliciosamente elaborado de longitud *n* puede tomarle a `parsePatch` un tiempo de O(*n*³) para analizar. Las versiones 8.0.3, 5.2.2, 4.0.4 y 3.5.1 contienen una corrección. Como solución alternativa, no intente analizar parches que contengan ninguno de estos caracteres: `\r`, `\u2028` o `\u2029`.
Gravedad CVSS v4.0: BAJA
Última modificación:
04/03/2026

Vulnerabilidad en CoreShop (CVE-2026-23959)

Fecha de publicación:
22/01/2026
Idioma:
Español
CoreShop es una solución de comercio electrónico mejorada de Pimcore. Se identificó una vulnerabilidad de inyección SQL basada en errores en versiones anteriores a la 4.1.9 en el 'CustomerTransformerController' dentro del panel de administración de CoreShop. El endpoint afectado interpola incorrectamente la entrada proporcionada por el usuario en una consulta SQL, lo que lleva a la divulgación de errores de la base de datos y a la posible extracción de datos. La versión 4.1.9 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/02/2026

Vulnerabilidad en Mastodon (CVE-2026-23962)

Fecha de publicación:
22/01/2026
Idioma:
Español
Mastodon es un servidor de red social gratuito y de código abierto basado en ActivityPub. Las versiones de Mastodon anteriores a la v4.3.18, v4.4.12 y v4.5.5 no tienen un límite en el número máximo de opciones de encuesta para publicaciones remotas, lo que permite a los atacantes crear encuestas con una cantidad muy grande de opciones, aumentando considerablemente el consumo de recursos. Dependiendo del número de opciones de encuesta, un atacante puede causar un uso desproporcionado de recursos tanto en los servidores como en los clientes de Mastodon, lo que podría causar una denegación de servicio ya sea del lado del servidor o del lado del cliente. Las versiones de Mastodon v4.5.5, v4.4.12, v4.3.18 están parcheadas.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/02/2026

Vulnerabilidad en Mastodon (CVE-2026-23963)

Fecha de publicación:
22/01/2026
Idioma:
Español
Mastodon es un servidor de red social gratuito, de código abierto, basado en ActivityPub. Antes de las versiones 4.5.5, 4.4.12 y 4.3.18, el servidor no aplica una longitud máxima para los nombres de listas o filtros, ni para las palabras clave de filtro, permitiendo a cualquier usuario establecer una cadena arbitrariamente larga como nombre o palabra clave. Cualquier usuario local puede abusar de los campos de lista o filtro para causar un uso desproporcionado de los recursos de almacenamiento y computación. Adicionalmente, pueden hacer que su propia interfaz web sea inutilizable, aunque deben hacerlo intencionalmente a sí mismos o aprobar sin saberlo un cliente API malicioso. Las versiones de Mastodon v4.5.5, v4.4.12, v4.3.18 están parcheadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/02/2026

Vulnerabilidad en Mastodon (CVE-2026-23964)

Fecha de publicación:
22/01/2026
Idioma:
Español
Mastodon es un servidor de red social gratuito y de código abierto basado en ActivityPub. Antes de las versiones 4.5.5, 4.4.12 y 4.3.18, una referencia directa a objeto insegura en el endpoint de actualización de suscripción de notificaciones push web permite a cualquier usuario autenticado actualizar la suscripción de notificaciones push de otro usuario adivinando u obteniendo el ID numérico de la suscripción. Esto puede usarse para interrumpir las notificaciones push de otros usuarios y también filtra el endpoint de suscripción de notificaciones push web. Cualquier usuario con una suscripción de notificaciones push web se ve afectado, porque otro usuario autenticado puede manipular la configuración de su suscripción de notificaciones push si puede adivinar u obtener el ID de la suscripción. Esto permite a un atacante interrumpir las notificaciones push cambiando la política (si filtrar notificaciones de usuarios no seguidores o no seguidos) y los tipos de notificación suscritos de sus víctimas. Además, el endpoint devuelve el objeto de suscripción, que incluye el endpoint de notificación push para esta suscripción, pero no su par de claves. Las versiones de Mastodon v4.5.5, v4.4.12, v4.3.18 están parcheadas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/02/2026