Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en OpenListTeam (CVE-2026-25060)

Fecha de publicación:
02/02/2026
Idioma:
Español
OpenList Frontend es un componente de interfaz de usuario para OpenList. Antes de la versión 4.1.10, la verificación de certificados está deshabilitada por defecto para todas las comunicaciones del controlador de almacenamiento. La configuración TlsInsecureSkipVerify está establecida en true por defecto en la función DefaultConfig() en internal/conf/config.go. Esta vulnerabilidad permite ataques de man-in-the-middle (MitM) al deshabilitar la verificación de certificados TLS, lo que permite a los atacantes interceptar y manipular todas las comunicaciones de almacenamiento. Los atacantes pueden explotar esto a través de ataques a nivel de red como suplantación de ARP, puntos de acceso Wi-Fi no autorizados o equipos de red internos comprometidos para redirigir el tráfico a puntos finales maliciosos. Dado que la validación de certificados se omite, el sistema establecerá conexiones cifradas sin saberlo con servidores controlados por el atacante, lo que permite el descifrado completo, el robo de datos y la manipulación de todas las operaciones de almacenamiento sin activar ninguna advertencia de seguridad. Esta vulnerabilidad se corrige en la versión 4.1.10.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/02/2026

Vulnerabilidad en OpenListTeam (CVE-2026-25059)

Fecha de publicación:
02/02/2026
Idioma:
Español
OpenList Frontend es un componente de UI para OpenList. Antes de la 4.1.10, la aplicación contiene una vulnerabilidad de salto de ruta en múltiples manejadores de operaciones de archivo en server/handles/fsmanage.go. Los componentes de nombre de archivo en req.Names se concatenan directamente con directorios validados usando stdpath.Join. Esto permite que las secuencias '..' evadan las restricciones de ruta, permitiendo a los usuarios acceder a los archivos de otros usuarios dentro del mismo montaje de almacenamiento y realizar acciones no autorizadas como la eliminación, el cambio de nombre o la copia de archivos. Un atacante autenticado puede evadir la autorización a nivel de directorio inyectando secuencias de salto de ruta en los componentes de nombre de archivo, permitiendo la eliminación y copia de archivos no autorizadas entre límites de usuario dentro del mismo montaje de almacenamiento. Esta vulnerabilidad está corregida en la 4.1.10.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/02/2026

Vulnerabilidad en jsPDF de parallax (CVE-2026-24040)

Fecha de publicación:
02/02/2026
Idioma:
Español
jsPDF es una biblioteca para generar PDFs en JavaScript. Antes de la versión 4.1.0, el método addJS en la compilación de Node.js de jspdf utiliza una variable compartida con ámbito de módulo (text) para almacenar contenido JavaScript. Cuando se utiliza en un entorno concurrente (por ejemplo, un servidor web Node.js), esta variable se comparte entre todas las solicitudes. Si múltiples solicitudes generan PDFs simultáneamente, el contenido JavaScript destinado a un usuario puede ser sobrescrito por una solicitud subsiguiente antes de que se genere el documento. Esto resulta en una Fuga de Datos entre Usuarios (Cross-User Data Leakage), donde el PDF generado para el Usuario A contiene la carga útil de JavaScript (y cualquier dato sensible incrustado) destinada al Usuario B. Típicamente, esto solo afecta a entornos del lado del servidor, aunque las mismas condiciones de carrera podrían ocurrir si jsPDF se ejecuta del lado del cliente. La vulnerabilidad ha sido corregida en jsPDF@4.1.0.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en jsPDF de parallax (CVE-2026-24043)

Fecha de publicación:
02/02/2026
Idioma:
Español
jsPDF es una biblioteca para generar PDFs en JavaScript. Anteriormente a la versión 4.1.0, el control del usuario sobre el primer argumento de la función addMetadata permite a los usuarios inyectar XML arbitrario. Si se le ofrece la posibilidad de pasar entrada no saneada al método addMetadata, un usuario puede inyectar metadatos XMP arbitrarios en el PDF generado. Si el PDF generado es firmado, almacenado o procesado de alguna otra manera posteriormente, la integridad del PDF ya no puede garantizarse. La vulnerabilidad ha sido corregida en jsPDF@4.1.0.
Gravedad CVSS v4.0: MEDIA
Última modificación:
18/02/2026

Vulnerabilidad en NeoRazorX (CVE-2026-23997)

Fecha de publicación:
02/02/2026
Idioma:
Español
FacturaScripts es un software de planificación de recursos empresariales y contabilidad de código abierto. En la versión 2025.71 y anteriores, se descubrió una vulnerabilidad de cross-site scripting (XSS) almacenado en el campo Observaciones. La falla ocurre en la vista Historial, donde los datos históricos se renderizan sin la codificación adecuada de entidades HTML. Esto permite a un atacante ejecutar JavaScript arbitrario en el navegador de los administradores que visualizan el historial.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/02/2026

Vulnerabilidad en FacturaScripts de NeoRazorX (CVE-2026-23476)

Fecha de publicación:
02/02/2026
Idioma:
Español
FacturaScripts es un software de planificación de recursos empresariales y contabilidad de código abierto. Antes de la versión 2025.8, existía un fallo de XSS reflejado en FacturaScripts. El problema radica en cómo se muestran los mensajes de error. Se utiliza el filtro |raw de Twig, lo que omite el escape de HTML. Al activar un error de base de datos (como pasar una cadena donde se espera un número entero), el mensaje de error incluye la entrada y se renderiza sin sanitización. Esta vulnerabilidad se ha corregido en la versión 2025.8.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/02/2026

Vulnerabilidad en tuleap de Enalean (CVE-2026-24007)

Fecha de publicación:
02/02/2026
Idioma:
Español
Tuleap es una suite de código abierto para la gestión de desarrollo de software y colaboración. Tuleap carece de protección CSRF en los elementos inconsistentes de la Vista general. Un atacante podría usar esta vulnerabilidad para engañar a las víctimas para que reparen elementos inconsistentes (creando enlaces de artefactos desde la versión). Esta vulnerabilidad está corregida en Tuleap Community Edition 17.0.99.1768924735 y Tuleap Enterprise Edition 17.2-5, 17.1-6 y 17.0-9.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/02/2026

Vulnerabilidad en OpenTelemetry-Go (CVE-2026-24051)

Fecha de publicación:
02/02/2026
Idioma:
Español
OpenTelemetry-Go es la implementación de Go de OpenTelemetry. El SDK de Go de OpenTelemetry en la versión v1.20.0-1.39.0 es vulnerable a Secuestro de Ruta (Rutas de Búsqueda No Confiables) en sistemas macOS/Darwin. El código de detección de recursos en sdk/resource/host_id.go ejecuta el comando de sistema ioreg utilizando una ruta de búsqueda. Un atacante con la capacidad de modificar localmente la variable de entorno PATH puede lograr Ejecución de Código Arbitrario (ACE) dentro del contexto de la aplicación. Una corrección fue lanzada con la v1.40.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2026

Vulnerabilidad en SignalK (CVE-2026-23515)

Fecha de publicación:
02/02/2026
Idioma:
Español
Signal K Server es una aplicación de servidor que se ejecuta en un concentrador central en una embarcación. Previo a 1.5.0, una vulnerabilidad de inyección de comandos permite a usuarios autenticados con permisos de escritura ejecutar comandos de shell arbitrarios en el servidor Signal K cuando el plugin set-system-time está habilitado. Usuarios no autenticados también pueden explotar esta vulnerabilidad si la seguridad está deshabilitada en el servidor Signal K. Esto ocurre debido a una construcción insegura de comandos de shell al procesar valores de navigation.datetime recibidos a través de mensajes delta de WebSocket. Esta vulnerabilidad está corregida en 1.5.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/02/2026

Vulnerabilidad en Rizin de Rizinorg (CVE-2026-22780)

Fecha de publicación:
02/02/2026
Idioma:
Español
Rizin es un framework de ingeniería inversa y conjunto de herramientas de línea de comandos similar a UNIX. Antes de la 0.8.2, se puede explotar un desbordamiento de montículo cuando un archivo mach0 malicioso, que contiene entradas falsas para los segmentos encadenados de dyld, es analizado por rizin. Esta vulnerabilidad está corregida en la 0.8.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/02/2026

Vulnerabilidad en vLLM de vllm-project (CVE-2026-22778)

Fecha de publicación:
02/02/2026
Idioma:
Español
vLLM es un motor de inferencia y servicio para modelos de lenguaje grandes (LLM). Desde la versión 0.8.3 hasta antes de la 0.14.1, cuando se envía una imagen inválida al endpoint multimodal de vLLM, PIL lanza un error. vLLM devuelve este error al cliente, filtrando una dirección de montículo. Con esta fuga, reducimos ASLR de 4 mil millones de intentos a ~8 intentos. Esta vulnerabilidad puede encadenarse a un desbordamiento de montículo con el decodificador JPEG2000 en OpenCV/FFmpeg para lograr ejecución remota de código. Esta vulnerabilidad está corregida en la versión 0.14.1.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
23/02/2026

Vulnerabilidad en SageMaker Python SDK de AWS (CVE-2026-1777)

Fecha de publicación:
02/02/2026
Idioma:
Español
El SDK de Python de Amazon SageMaker anterior a las versiones v3.2.0 y v2.256.0 incluye la clave de firma HMAC de ModelBuilder en los elementos de respuesta en texto claro de la función DescribeTrainingJob. Un tercero con permisos tanto para llamar a esta API como para modificar objetos en la ubicación de salida S3 de los trabajos de entrenamiento podría tener la capacidad de cargar artefactos arbitrarios que se ejecutan la próxima vez que se invoca el trabajo de entrenamiento.
Gravedad CVSS v4.0: ALTA
Última modificación:
03/02/2026