Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en sumatrapdf (CVE-2026-23951)

Fecha de publicación:
22/01/2026
Idioma:
Español
SumatraPDF es un lector multiformato para Windows. Todas las versiones contienen un error de off-by-one en el código de validación que solo se activa con exactamente 2 registros, causando un subdesbordamiento de enteros en el cálculo del tamaño. Este error existe en PalmDbReader::GetRecord al abrir un archivo Mobi manipulado, resultando en una lectura de montón fuera de límites que bloquea la aplicación. No hay correcciones publicadas en el momento de la publicación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/02/2026

Vulnerabilidad en openCryptoki (CVE-2026-23893)

Fecha de publicación:
22/01/2026
Idioma:
Español
openCryptoki es una librería PKCS#11 y proporciona herramientas para Linux y AIX. Las versiones 2.3.2 y superiores son vulnerables al seguimiento de enlaces simbólicos cuando se ejecutan en contextos privilegiados. Un usuario del grupo de tokens puede redirigir operaciones de archivo a destinos arbitrarios del sistema de archivos al colocar enlaces simbólicos en directorios de tokens con permisos de escritura para el grupo, lo que resulta en escalada de privilegios o exposición de datos. Los directorios de tokens y de bloqueo son 0770 (con permisos de escritura para el grupo de usuarios de tokens), por lo que cualquier miembro del grupo de tokens puede colocar archivos y enlaces simbólicos dentro de ellos. Cuando se ejecuta como root, el código base que maneja el acceso a archivos del directorio de tokens, así como varias herramientas de openCryptoki utilizadas con fines administrativos, pueden restablecer la propiedad o los permisos en archivos existentes dentro de los directorios de tokens. Un atacante con membresía en el grupo de tokens puede explotar el sistema cuando un administrador ejecuta una aplicación PKCS#11 o una herramienta administrativa que realiza chown en archivos dentro del directorio de tokens durante el mantenimiento normal. Este problema está solucionado en el commit 5e6e4b4, pero no ha sido incluido en una versión publicada en el momento de la publicación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/03/2026

Vulnerabilidad en ImageMagick (CVE-2026-23952)

Fecha de publicación:
22/01/2026
Idioma:
Español
ImageMagick es un software libre y de código abierto utilizado para editar y manipular imágenes digitales. Las versiones 14.10.1 e inferiores tienen una vulnerabilidad de desreferencia de puntero NULL en el analizador MSL (Magick Scripting Language) al procesar etiquetas antes de que se carguen las imágenes. Esto puede conducir a un ataque DoS debido a un fallo de aserción (en compilaciones de depuración) o a una desreferencia de puntero NULL (en compilaciones de lanzamiento). Este problema se ha solucionado en la versión 14.10.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/02/2026

Vulnerabilidad en AES (CVE-2025-27378)

Fecha de publicación:
22/01/2026
Idioma:
Español
AES contiene una vulnerabilidad de inyección SQL debido a una configuración inactiva que impide que se aplique la lógica de análisis SQL más reciente. Cuando esta configuración no está habilitada, la entrada manipulada puede ser manejada incorrectamente, permitiendo a los atacantes inyectar y ejecutar consultas SQL arbitrarias.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/02/2026

Vulnerabilidad en Altium Designer (CVE-2025-27377)

Fecha de publicación:
22/01/2026
Idioma:
Español
Altium Designer versión 24.9.0 no valida los certificados de servidor autofirmados para conexiones en la nube. Un atacante capaz de realizar un ataque man-in-the-middle (MitM) podría explotar este problema para interceptar o manipular el tráfico de red, exponiendo potencialmente credenciales de autenticación o datos de diseño sensibles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
26/02/2026

Vulnerabilidad en hustoj de zhblue (CVE-2026-23873)

Fecha de publicación:
22/01/2026
Idioma:
Español
hustoj es un juez en línea de código abierto basado en PHP/C++/MySQL/Linux para el entrenamiento de ACM/ICPC y NOIP. Todas las versiones son vulnerables a la inyección CSV (inyección de fórmulas) a través de la funcionalidad de exportación de clasificación de concursos (contestrank.xls.php y admin/ranklist_export.php). La aplicación no logra sanear la entrada proporcionada por el usuario (específicamente el campo 'Nickname') antes de exportarla a un archivo .xls (que se renderiza como una tabla HTML pero es abierto por Excel). Si un usuario malicioso establece su apodo a una fórmula de Excel cuando un administrador exporta y abre la lista de clasificación en Microsoft Excel, la fórmula será ejecutada. Esto puede llevar a la ejecución arbitraria de comandos (RCE) en la máquina del administrador o a la exfiltración de datos. Una solución no estaba disponible en el momento de la publicación.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/02/2026

Vulnerabilidad en Group-Office (CVE-2026-23887)

Fecha de publicación:
22/01/2026
Idioma:
Español
Group-Office es una herramienta de gestión de relaciones con clientes (CRM) y groupware empresarial. En las versiones 6.8.148 e inferiores, y de la 25.0.1 a la 25.0.79, la aplicación almacena nombres de archivo sin sanear en la base de datos, lo que puede conducir a un Cross-Site Scripting Almacenado (XSS). Esto afecta a los usuarios que interactúan con estos nombres de archivo especialmente diseñados dentro de la aplicación Group-Office. Aunque el alcance se limita al contexto de visualización de archivos, aún podría utilizarse para interferir con las sesiones de los usuarios o realizar acciones no deseadas en el navegador. Este problema se ha solucionado en las versiones 6.8.149 y 25.0.80.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en Photo Gallery (CVE-2026-1036)

Fecha de publicación:
22/01/2026
Idioma:
Español
El plugin Photo Gallery por 10Web – Mobile-Friendly Image Gallery para WordPress es vulnerable a la modificación no autorizada de datos debido a una falta de verificación de capacidad en la función delete_comment() en todas las versiones hasta la 1.8.36, inclusive. Esto hace posible que atacantes no autenticados eliminen comentarios de imágenes arbitrarios. Nota: la funcionalidad de comentarios solo está disponible en la versión Pro del plugin.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en FastAPI Api Key (CVE-2026-23996)

Fecha de publicación:
21/01/2026
Idioma:
Español
FastAPI Api Key proporciona una librería agnóstica al backend que proporciona un sistema de claves API. La versión 1.1.0 tiene una vulnerabilidad de canal lateral de temporización en verify_key(). El método aplicó un retraso aleatorio solo en fallos de verificación, permitiendo a un atacante distinguir estadísticamente las claves API válidas de las inválidas midiendo las latencias de respuesta. Con suficientes solicitudes repetidas, un adversario podría inferir si un key_id corresponde a una clave válida, acelerando potencialmente los ataques de fuerza bruta o enumeración. Todos los usuarios que dependen de verify_key() para la autenticación de claves API antes de la corrección se ven afectados. Los usuarios deben actualizar a la versión 1.1.0 para recibir un parche. El parche aplica un retraso aleatorio uniforme (min_delay a max_delay) a todas las respuestas independientemente del resultado, eliminando la correlación de temporización. Hay disponibles algunas soluciones alternativas. Añadir un retraso fijo a nivel de aplicación o fluctuación aleatoria a todas las respuestas de autenticación (éxito y fallo) antes de que se aplique la corrección y/o usar la limitación de velocidad para reducir la viabilidad de los ataques de temporización estadísticos.
Gravedad CVSS v3.1: BAJA
Última modificación:
27/02/2026

Vulnerabilidad en Backstage (CVE-2026-24046)

Fecha de publicación:
21/01/2026
Idioma:
Español
Backstage es un framework abierto para construir portales de desarrolladores. Múltiples acciones de Scaffolder y utilidades de extracción de archivos eran vulnerables a ataques de salto de ruta basados en symlinks. Un atacante con acceso para crear y ejecutar plantillas de Scaffolder podría explotar symlinks para leer archivos arbitrarios a través de la acción debug:log creando un symlink que apunte a archivos sensibles (p. ej., /etc /passwd, archivos de configuración, secretos); eliminar archivos arbitrarios a través de la acción fs:delete creando symlinks que apunten fuera del espacio de trabajo, y escribir archivos fuera del espacio de trabajo a través de la extracción de archivos (tar/zip) que contengan symlinks maliciosos. Esto afecta a cualquier implementación de Backstage donde los usuarios puedan crear o ejecutar plantillas de Scaffolder. Esta vulnerabilidad está corregida en las versiones 0.12.2, 0.13.2, 0.14.1 y 0.15.0 de @backstage/backend-defaults; las versiones 2.2.2, 3.0.2 y 3.1.1 de @backstage/plugin-scaffolder-backend; y las versiones 0.11.2 y 0.12.3 de @backstage/plugin-scaffolder-node. Los usuarios deben actualizar a estas versiones o posteriores. Hay algunas soluciones alternativas disponibles. Siga la recomendación en el Modelo de Amenazas de Backstage para limitar el acceso a la creación y actualización de plantillas, restringir quién puede crear y ejecutar plantillas de Scaffolder utilizando el framework de permisos, auditar las plantillas existentes en busca de uso de symlinks, y/o ejecutar Backstage en un entorno en contenedores con acceso limitado al sistema de archivos.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en Backstage (CVE-2026-24047)

Fecha de publicación:
21/01/2026
Idioma:
Español
Backstage es un framework abierto para construir portales de desarrollador, y @backstage/cli-common proporciona funcionalidad de carga de configuración utilizada por el backend y la interfaz de línea de comandos de Backstage. Antes de la versión 0.1.17, la función de utilidad 'resolveSafeChildPath' en '@backstage/backend-plugin-api', que se utiliza para prevenir ataques de salto de ruta, no validaba correctamente las cadenas de enlaces simbólicos y los enlaces simbólicos colgantes. Un atacante podría eludir la validación de ruta a través de cadenas de enlaces simbólicos (creando 'link1 ? link2 ? /outside' donde los enlaces simbólicos intermedios finalmente se resuelven fuera del directorio permitido) y enlaces simbólicos colgantes (creando enlaces simbólicos que apuntan a rutas inexistentes fuera del directorio base, que luego se crearían durante las operaciones de archivo). Esta función es utilizada por las acciones de Scaffolder y otros componentes de backend para asegurar que las operaciones de archivo permanezcan dentro de los directorios designados. Esta vulnerabilidad se corrige en '@backstage/backend-plugin-api' versión 0.1.17. Los usuarios deben actualizar a esta versión o posterior. Hay disponibles algunas soluciones alternativas. Ejecute Backstage en un entorno en contenedores con acceso limitado al sistema de archivos y/o restrinja la creación de plantillas a usuarios de confianza.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Backstage (CVE-2026-24048)

Fecha de publicación:
21/01/2026
Idioma:
Español
Backstage es un framework abierto para construir portales de desarrolladores, y @backstage/backend-defaults proporciona las implementaciones y configuración predeterminadas para una aplicación backend estándar de Backstage. Antes de las versiones 0.12.2, 0.13.2, 0.14.1 y 0.15.0, el componente 'FetchUrlReader', utilizado por el catálogo y otros plugins para obtener contenido de URLs, seguía las redirecciones HTTP automáticamente. Esto permitía a un atacante que controla un host listado en 'backend.reading.allow' redirigir peticiones a URLs internas o sensibles que no están en la lista de permitidos, eludiendo el control de seguridad de la lista de permitidos de URLs. Esta es una vulnerabilidad de falsificación de petición del lado del servidor (SSRF) que podría permitir el acceso a recursos internos, pero no permite a los atacantes incluir encabezados de petición adicionales. Esta vulnerabilidad está corregida en la versión 0.12.2, 0.13.2, 0.14.1 y 0.15.0 de '@backstage/backend-defaults'. Los usuarios deberían actualizar a esta versión o posterior. Hay disponibles algunas soluciones alternativas. Restrinja 'backend.reading.allow' solo a hosts de confianza que usted controle y que no emitan redirecciones, asegúrese de que los hosts permitidos no tengan vulnerabilidades de redirección abierta, y/o utilice controles a nivel de red para bloquear el acceso desde Backstage a puntos finales internos sensibles.
Gravedad CVSS v3.1: BAJA
Última modificación:
25/04/2026