Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en AC5 de Tenda (CVE-2026-4904)

Fecha de publicación:
27/03/2026
Idioma:
Español
Una vulnerabilidad ha sido encontrada en Tenda AC5 15.03.06.47. Este problema afecta a la función formSetCfm del archivo /goform/setcfm del componente Gestor de Solicitudes POST. Dicha manipulación del argumento funcpara1 conduce a desbordamiento de búfer basado en pila. El ataque puede ser lanzado remotamente. El exploit ha sido divulgado al público y puede ser utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
27/03/2026

Vulnerabilidad en AC5 de Tenda (CVE-2026-4905)

Fecha de publicación:
27/03/2026
Idioma:
Español
Una vulnerabilidad fue encontrada en Tenda AC5 15.03.06.47. Afectada es la función formWifiWpsOOB del archivo /goform/WifiWpsOOB del componente Gestor de Solicitudes POST. Realizar una manipulación del argumento index resulta en desbordamiento de búfer basado en pila. La explotación remota del ataque es posible. El exploit ha sido hecho público y podría ser usado.
Gravedad CVSS v4.0: ALTA
Última modificación:
27/03/2026

Vulnerabilidad en cocos de ultravioletrs (CVE-2026-33697)

Fecha de publicación:
27/03/2026
Idioma:
Español
Cocos AI es un sistema de computación confidencial para IA. La implementación actual de TLS atestiguado (aTLS) en CoCoS es vulnerable a un ataque de retransmisión que afecta a todas las versiones desde la v0.4.0 hasta la v0.8.2. Esta vulnerabilidad está presente tanto en los objetivos de despliegue AMD SEV-SNP como Intel TDX soportados por CoCoS. En el diseño afectado, un atacante podría ser capaz de extraer la clave privada efímera de TLS utilizada durante la atestación intra-handshake. Debido a que la evidencia de atestación está ligada a la clave efímera pero no al canal TLS, la posesión de esa clave es suficiente para retransmitir o desviar la sesión TLS atestiguada. Un cliente aceptará la conexión bajo suposiciones falsas sobre el endpoint con el que se está comunicando — el informe de atestación no puede distinguir el servicio atestiguado genuino del retransmisor del atacante. Esto socava las garantías de autenticación previstas de TLS atestiguado. Un ataque exitoso podría permitir a un atacante suplantar un servicio CoCoS atestiguado y acceder a datos u operaciones que el cliente pretendía enviar solo al endpoint atestiguado genuino. La explotación requiere que el atacante extraiga primero la clave privada efímera de TLS, lo cual es posible a través del acceso físico al hardware del servidor, ataques de ejecución transitoria o ataques de canal lateral. Tenga en cuenta que la implementación de aTLS fue completamente rediseñada en la v0.7.0, pero el rediseño no aborda esta vulnerabilidad. La debilidad del ataque de retransmisión es arquitectónica y afecta a todas las versiones en el rango v0.4.0–v0.8.2. Esta clase de vulnerabilidad fue analizada formalmente y demostrada en múltiples implementaciones de TLS atestiguado, incluyendo CoCoS, por investigadores cuyos hallazgos fueron divulgados al Grupo de Trabajo de TLS del IETF. La verificación formal se realizó utilizando ProVerif. A partir del momento de la publicación, no hay parche disponible. No hay solución alternativa completa disponible. Las siguientes medidas de endurecimiento reducen pero no eliminan el riesgo: Mantenga el firmware y el microcódigo de TEE actualizados para reducir la superficie de extracción de claves; defina políticas de atestación estrictas que validen todos los campos de informe disponibles, incluyendo versiones de firmware, niveles de TCB y registros de configuración de plataforma; y/o habilite aTLS mutuo con certificados firmados por CA donde la arquitectura de despliegue lo permita.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/03/2026

Vulnerabilidad en incus de lxc (CVE-2026-33898)

Fecha de publicación:
27/03/2026
Idioma:
Español
Incus es un gestor de contenedores de sistema y máquinas virtuales. Antes de la versión 6.23.0, el servidor web generado por `incus webui` valida incorrectamente el token de autenticación de tal manera que se acepta un valor no válido. `incus webui` ejecuta un servidor web local en un puerto localhost aleatorio. Para la autenticación, proporciona al usuario una URL que contiene un token de autenticación. Cuando se accede con ese token, Incus crea una cookie que persiste ese token sin necesidad de incluirlo en solicitudes HTTP posteriores. Si bien el cliente Incus valida correctamente el valor de la cookie, no valida correctamente el token cuando se pasa en la URL.<br /> Esto permite que un atacante capaz de localizar y comunicarse con el servidor web temporal en localhost tenga tanto acceso a Incus como el usuario que ejecutó `incus webui`. Esto puede conducir a una escalada de privilegios por parte de otro usuario local o a un acceso a las instancias de Incus del usuario y posiblemente a los recursos del sistema por parte de un ataque remoto capaz de engañar al usuario local para que interactúe con el servidor web de la interfaz de usuario de Incus. La versión 6.23.0 corrige el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/03/2026

Vulnerabilidad en incus de lxc (CVE-2026-33945)

Fecha de publicación:
27/03/2026
Idioma:
Español
Incus es un gestor de contenedores de sistema y de máquinas virtuales. Las instancias de Incus tienen una opción para proporcionar credenciales a systemd en el invitado. Para los contenedores, esto se gestiona a través de un directorio compartido. Antes de la versión 6.23.0, un atacante puede establecer una clave de configuración con un nombre similar a systemd.credential.../../../../../../root/.bashrc para hacer que Incus escriba fuera del directorio &amp;#39;credentials&amp;#39; asociado con el contenedor. Esto aprovecha el hecho de que la sintaxis de Incus para dichas credenciales es systemd.credential.XYZ, donde XYZ puede contener más puntos. Si bien no es posible leer ningún dato de esta manera, es posible escribir en archivos arbitrarios como root, lo que permite tanto la escalada de privilegios como los ataques de denegación de servicio. La versión 6.23.0 corrige el problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/03/2026

Vulnerabilidad en vllm de vllm-project (CVE-2026-27893)

Fecha de publicación:
27/03/2026
Idioma:
Español
vLLM es un motor de inferencia y servicio para modelos de lenguaje grandes (LLM). A partir de la versión 0.10.1 y antes de la versión 0.18.0, dos archivos de implementación de modelos codifican de forma rígida &amp;#39;trust_remote_code=True&amp;#39; al cargar subcomponentes, eludiendo la exclusión voluntaria de seguridad explícita del usuario &amp;#39;--trust-remote-code=False&amp;#39;. Esto permite la ejecución remota de código a través de repositorios de modelos maliciosos incluso cuando el usuario ha deshabilitado explícitamente la confianza en el código remoto. La versión 0.18.0 corrige el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/03/2026

Vulnerabilidad en open-webui (CVE-2026-28786)

Fecha de publicación:
27/03/2026
Idioma:
Español
Open WebUI es una plataforma de inteligencia artificial autoalojada diseñada para operar totalmente fuera de línea. Antes de la versión 0.8.6, un campo de nombre de archivo no saneado en el endpoint de transcripción de voz a texto permite a cualquier usuario autenticado no administrador activar un &amp;#39;FileNotFoundError&amp;#39; cuyo mensaje — incluyendo la ruta absoluta &amp;#39;DATA_DIR&amp;#39; del servidor — se devuelve textualmente en el cuerpo de la respuesta HTTP 400, confirmando la revelación de información en todas las implementaciones predeterminadas. La versión 0.8.6 corrige el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/03/2026

Vulnerabilidad en open-webui (CVE-2026-28788)

Fecha de publicación:
27/03/2026
Idioma:
Español
Open WebUI es una plataforma de inteligencia artificial autoalojada diseñada para operar completamente sin conexión. Antes de la versión 0.8.6, cualquier usuario autenticado puede sobrescribir el contenido de cualquier archivo por ID a través del endpoint &amp;#39;POST /api/v1/retrieval/process/files/batch&amp;#39;. El endpoint no realiza ninguna verificación de propiedad, por lo que un usuario regular con acceso de lectura a una base de conocimiento compartida puede obtener los UUID de los archivos a través de &amp;#39;GET /api/v1/knowledge/{id}/files&amp;#39; y luego sobrescribir esos archivos, escalando de lectura a escritura. El contenido sobrescrito se sirve al LLM a través de RAG, lo que significa que el atacante controla lo que el modelo dice a otros usuarios. La versión 0.8.6 corrige el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/03/2026

Vulnerabilidad en open-webui (CVE-2026-29070)

Fecha de publicación:
27/03/2026
Idioma:
Español
Open WebUI es una plataforma de inteligencia artificial autoalojada diseñada para operar completamente sin conexión. Antes de la versión 0.8.6, falta una verificación de control de acceso al eliminar un archivo de una base de conocimiento. La única verificación que se realiza es que el usuario tenga acceso de escritura a la base de conocimiento (o sea administrador), pero NO que el archivo realmente pertenezca a esta base de conocimiento. Por lo tanto, es posible eliminar archivos arbitrarios de bases de conocimiento arbitrarias (siempre que se conozca el ID del archivo). La versión 0.8.6 corrige el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/03/2026

Vulnerabilidad en open-webui (CVE-2026-29071)

Fecha de publicación:
27/03/2026
Idioma:
Español
Open WebUI es una plataforma de inteligencia artificial autoalojada diseñada para operar completamente sin conexión. Antes de la versión 0.8.6, cualquier usuario autenticado puede leer las memorias privadas de otros usuarios a través de &amp;#39;/API/v1/retrieval/query/collection&amp;#39;. La versión 0.8.6 corrige el problema.
Gravedad CVSS v3.1: BAJA
Última modificación:
27/03/2026

Vulnerabilidad en AC5 de Tenda (CVE-2026-4902)

Fecha de publicación:
26/03/2026
Idioma:
Español
Se detectó una vulnerabilidad en Tenda AC5 15.03.06.47. Esto afecta a la función fromAddressNat del archivo /goform/addressNat del componente gestor de solicitudes POST. La manipulación del argumento page resulta en un desbordamiento de búfer basado en pila. El ataque puede ser lanzado remotamente. El exploit ya es público y puede ser usado.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/03/2026

Vulnerabilidad en AC5 de Tenda (CVE-2026-4903)

Fecha de publicación:
26/03/2026
Idioma:
Español
Se ha encontrado una falla en Tenda AC5 15.03.06.47. Esta vulnerabilidad afecta a la función formQuickIndex del archivo /goform/QuickIndex del componente Gestor de Solicitudes POST. Esta manipulación del argumento PPPOEPassword causa un desbordamiento de búfer basado en pila. El ataque puede iniciarse de forma remota. El exploit ha sido publicado y puede ser utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/03/2026