Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2026-22743

Fecha de publicación:
27/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Spring AI's spring-ai-neo4j-store contains a Cypher injection vulnerability in Neo4jVectorFilterExpressionConverter. When a user-controlled string is passed as a filter expression key in Neo4jVectorFilterExpressionConverter of spring-ai-neo4j-store, doKey() embeds the key into a backtick-delimited Cypher property accessor (node.`metadata.`) after stripping only double quotes, without escaping embedded backticks.This issue affects Spring AI: from 1.0.0 before 1.0.5, from 1.1.0 before 1.1.4.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/03/2026

CVE-2024-14028

Fecha de publicación:
27/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Use after free vulnerability in Softing smartLink HW-DP or smartLink HW-PN webserver allows HTTP DoS.<br /> This issue affects:<br /> smartLink HW-DP: through 1.31<br /> smartLink HW-PN: before 1.02.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/03/2026

Vulnerabilidad en Streamax Crocus de Shenzhen Ruiming Technology (CVE-2026-4910)

Fecha de publicación:
27/03/2026
Idioma:
Español
Una vulnerabilidad de seguridad ha sido detectada en Shenzhen Ruiming Technology Streamax Crocus bis 1.3.44. Afectada es una función desconocida del archivo /RemoteFormat.do del componente Endpoint. Tal manipulación del argumento State conduce a inyección SQL. Es posible lanzar el ataque remotamente. El exploit ha sido divulgado públicamente y puede ser utilizado. El proveedor fue contactado tempranamente sobre esta divulgación pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/03/2026

Vulnerabilidad en Smart Slider 3 de nextendweb (CVE-2026-3098)

Fecha de publicación:
27/03/2026
Idioma:
Español
El plugin Smart Slider 3 para WordPress es vulnerable a la lectura arbitraria de archivos en todas las versiones hasta la 3.5.1.33, inclusive, a través de la función &amp;#39;actionExportAll&amp;#39;. Esto permite a atacantes autenticados, con acceso de nivel Suscriptor y superior, leer el contenido de archivos arbitrarios en el servidor, que pueden contener información sensible.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/03/2026

Vulnerabilidad en Exam Form Submission de code-projects (CVE-2026-4909)

Fecha de publicación:
27/03/2026
Idioma:
Español
Se ha identificado una debilidad en code-projects Exam Form Submission 1.0/7.PHP. Esto afecta una función desconocida del archivo /admin/update_s7.PHP. Esta manipulación del argumento sname causa cross site scripting. Es posible iniciar el ataque de forma remota. El exploit ha sido puesto a disposición del público y podría ser utilizado para ataques.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/03/2026

Vulnerabilidad en Simple Laundry System de code-projects (CVE-2026-4908)

Fecha de publicación:
27/03/2026
Idioma:
Español
Una falla de seguridad ha sido descubierta en code-projects Simple Laundry System 1.0. Esto afecta una función desconocida del archivo /modstaffinfo.php del componente Gestor de Parámetros. La manipulación del argumento userid resulta en inyección SQL. El ataque puede ser realizado desde remoto. El exploit ha sido liberado al público y puede ser usado para ataques.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/03/2026

Vulnerabilidad en Page Replica de Page-Replica (CVE-2026-4907)

Fecha de publicación:
27/03/2026
Idioma:
Español
Una vulnerabilidad fue identificada en Page-Replica Page Replica hasta e4a7f52e75093ee318b4d5a9a9db6751050d2ad0. El elemento impactado es la función sitemap.fetch del archivo /sitemap del componente Endpoint. La manipulación del argumento url conduce a falsificación de petición del lado del servidor. El ataque es posible de realizarse de forma remota. El exploit está disponible públicamente y podría ser utilizado. Este producto adopta una estrategia de lanzamiento continuo para mantener la entrega continua. Por lo tanto, los detalles de la versión para las versiones afectadas o actualizadas no pueden especificarse. El proveedor fue contactado con antelación sobre esta divulgación, pero no respondió de ninguna manera.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/03/2026

Vulnerabilidad en BentoML de bentoml (CVE-2026-33744)

Fecha de publicación:
27/03/2026
Idioma:
Español
BentoML es una biblioteca de Python para construir sistemas de servicio en línea optimizados para aplicaciones de IA e inferencia de modelos. Antes de la versión 1.4.37, el campo &amp;#39;docker.system_packages&amp;#39; en &amp;#39;bentofile.yaml&amp;#39; aceptaba cadenas arbitrarias que se interpolaban directamente en los comandos &amp;#39;RUN&amp;#39; de Dockerfile sin sanitización. Dado que &amp;#39;system_packages&amp;#39; es semánticamente una lista de nombres de paquetes del sistema operativo (datos), los usuarios no esperan que los valores se interpreten como comandos de shell. Un &amp;#39;bentofile.yaml&amp;#39; malicioso logra la ejecución arbitraria de comandos durante &amp;#39;bentoml containerize&amp;#39; / &amp;#39;docker build&amp;#39;. La versión 1.4.37 corrige el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/03/2026

Vulnerabilidad en cpp-httplib de yhirose (CVE-2026-33745)

Fecha de publicación:
27/03/2026
Idioma:
Español
cpp-httplib es una biblioteca HTTP/HTTPS multiplataforma de un solo archivo y solo de encabezado C++11. Antes de 0.39.0, el cliente HTTP cpp-httplib reenvía las credenciales almacenadas de Basic Auth, Bearer Token y Digest Auth a hosts arbitrarios al seguir redirecciones HTTP de origen cruzado (301/302/307/308). Un servidor malicioso o comprometido puede redirigir al cliente a un host controlado por el atacante, que luego recibe las credenciales en texto plano en el encabezado &amp;#39;Authorization&amp;#39;. La versión 0.39.0 corrige el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/03/2026

Vulnerabilidad en buildkit de moby (CVE-2026-33747)

Fecha de publicación:
27/03/2026
Idioma:
Español
BuildKit es un conjunto de herramientas para convertir código fuente en artefactos de compilación de manera eficiente, expresiva y repetible. Antes de la versión 0.28.1, al usar un frontend de BuildKit personalizado, el frontend puede elaborar un mensaje de API que provoca que se escriban archivos fuera del directorio de estado de BuildKit para el contexto de ejecución. El problema ha sido solucionado en la v0.28.1. La vulnerabilidad requiere usar un frontend de BuildKit no confiable configurado con &amp;#39;#syntax&amp;#39; o &amp;#39;--build-arg BUILDKIT_SYNTAX&amp;#39;. El uso de estas opciones con una imagen de frontend conocida como &amp;#39;docker/dockerfile&amp;#39; no se ve afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/03/2026

Vulnerabilidad en MyTube de franklioxygen (CVE-2026-33890)

Fecha de publicación:
27/03/2026
Idioma:
Español
MyTube es un descargador y reproductor autoalojado para varios sitios web de video. Antes de la versión 1.8.71, un atacante no autenticado puede registrar una clave de acceso arbitraria y posteriormente autenticarse con ella para obtener una sesión de administrador completa. La aplicación expone puntos finales de registro de clave de acceso sin requerir autenticación previa. Cualquier clave de acceso autenticada con éxito recibe automáticamente un token de administrador, permitiendo acceso administrativo completo a la aplicación. Esto permite un compromiso completo de la aplicación sin requerir ninguna credencial existente. La versión 1.8.71 corrige el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
27/03/2026

Vulnerabilidad en MyTube de franklioxygen (CVE-2026-33935)

Fecha de publicación:
27/03/2026
Idioma:
Español
MyTube es un descargador y reproductor autoalojado para varios sitios web de videos. Antes de la versión 1.8.72, un atacante no autenticado puede bloquear las cuentas de administrador y visitante de la autenticación basada en contraseña al desencadenar intentos de inicio de sesión fallidos. La aplicación expone tres puntos finales de verificación de contraseña, todos los cuales son de acceso público. Los tres puntos finales comparten un único estado de intento de inicio de sesión respaldado por archivo almacenado en &amp;#39;login-attempts.json&amp;#39;. Cuando cualquier punto final registra un intento de autenticación fallido a través de &amp;#39;recordFailedAttempt()&amp;#39;, el estado compartido de intento de inicio de sesión se actualiza, aumentando el contador &amp;#39;failedAttempts&amp;#39; y ajustando las marcas de tiempo y los valores de enfriamiento asociados. Antes de verificar una contraseña, cada punto final llama a &amp;#39;canAttemptLogin()&amp;#39;. Esta función verifica el archivo JSON compartido para determinar si un período de enfriamiento está activo. Si el enfriamiento no ha expirado, la solicitud es rechazada antes de que la contraseña sea validada. Debido a que el contador de intentos fallidos y el temporizador de enfriamiento se comparten globalmente, los intentos de autenticación fallidos contra cualquier punto final afectan a todos los demás puntos finales. Un atacante puede explotar esto enviando repetidamente solicitudes de autenticación inválidas a cualquiera de estos puntos finales, incrementando el contador compartido y esperando el período de enfriamiento entre intentos. Al hacerlo, el atacante puede aumentar progresivamente la duración del bloqueo hasta que alcance las 24 horas, impidiendo efectivamente que los usuarios legítimos se autentiquen. Una vez que se alcanza el bloqueo máximo, el atacante puede mantener la denegación de servicio indefinidamente esperando que expire el enfriamiento y enviando otro intento fallido, lo que desencadena inmediatamente otro bloqueo de 24 horas si no se produjo ningún inicio de sesión exitoso mientras tanto. La versión 1.8.72 corrige la vulnerabilidad.
Gravedad CVSS v4.0: ALTA
Última modificación:
27/03/2026