Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en CH22 de Tenda (CVE-2026-5156)

Fecha de publicación:
31/03/2026
Idioma:
Español
Se determinó una vulnerabilidad en Tenda CH22 1.0.0.1. Esto afecta a la función formQuickIndex del archivo /goform/QuickIndex del componente Gestor de Parámetros. Esta manipulación del argumento mit_linktype provoca un desbordamiento de búfer basado en pila. El ataque puede llevarse a cabo de forma remota. El exploit ha sido divulgado públicamente y puede ser utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
02/04/2026

Vulnerabilidad en Online Food Ordering System de code-projects (CVE-2026-5157)

Fecha de publicación:
31/03/2026
Idioma:
Español
Una vulnerabilidad fue identificada en code-projects Online Food Ordering System 1.0. Afecta a una función desconocida del archivo /form/order.php del componente Order Module. Dicha manipulación del argumento cust_id conduce a cross site scripting. El ataque puede ser realizado de forma remota. El exploit está disponible públicamente y podría ser utilizado.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en CH22 de Tenda (CVE-2026-5155)

Fecha de publicación:
30/03/2026
Idioma:
Español
Se encontró una vulnerabilidad en Tenda CH22 1.0.0.1. Esto afecta a la función fromAdvSetWan del archivo /goform/AdvSetWan del componente Gestor de Parámetros. La manipulación del argumento wanmode resulta en un desbordamiento de búfer basado en pila. El ataque puede ser ejecutado de forma remota. El exploit ha sido hecho público y podría ser usado.
Gravedad CVSS v4.0: ALTA
Última modificación:
02/04/2026

Vulnerabilidad en CH22 de Tenda (CVE-2026-5154)

Fecha de publicación:
30/03/2026
Idioma:
Español
Se ha encontrado una vulnerabilidad en Tenda CH22 1.0.0.1/1.If. El elemento afectado es la función fromSetCfm del archivo /goform/setcfm del componente Gestor de Parámetros. La manipulación del argumento funcname conduce a un desbordamiento de búfer basado en pila. La explotación remota del ataque es posible. El exploit ha sido divulgado al público y puede ser utilizado.
Gravedad CVSS v4.0: ALTA
Última modificación:
01/04/2026

Vulnerabilidad en plugin Debugger & Troubleshooter para WordPress (CVE-2026-5130)

Fecha de publicación:
30/03/2026
Idioma:
Español
El plugin Debugger & Troubleshooter para WordPress era vulnerable a una escalada de privilegios no autenticada en versiones hasta la 1.3.2 inclusive. Esto se debía a que el plugin aceptaba el valor de la cookie wp_debug_troubleshoot_simulate_user directamente como un ID de usuario sin ninguna validación criptográfica ni comprobaciones de autorización. El valor de la cookie se utilizaba para anular el filtro determine_current_user, lo que permitía a atacantes no autenticados suplantar a cualquier usuario simplemente configurando la cookie con el ID de usuario objetivo. Esto hacía posible que atacantes no autenticados obtuvieran acceso a nivel de administrador y realizaran cualquier acción privilegiada, incluyendo la creación de nuevas cuentas de administrador, la modificación del contenido del sitio, la instalación de plugins o el control total del sitio de WordPress. La vulnerabilidad fue corregida en la versión 1.4.0 mediante la implementación de un sistema de validación criptográfico basado en tokens donde solo los administradores pueden iniciar la simulación de usuario, y la cookie contiene un token aleatorio de 64 caracteres que debe ser validado contra mapeos almacenados en la base de datos en lugar de aceptar IDs de usuario arbitrarios.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/04/2026

Vulnerabilidad en FreeRDP (CVE-2026-33995)

Fecha de publicación:
30/03/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.24.2, una vulnerabilidad de doble liberación en kerberos_AcceptSecurityContext() y kerberos_InitializeSecurityContextA() (WinPR, winpr/libwinpr/sspi/Kerberos/kerberos.c) puede causar un fallo en cualquier cliente de FreeRDP en sistemas donde Kerberos y/o Kerberos U2U está configurado (miembro de Samba AD, o krb5 para NFS). El fallo se desencadena durante la desconexión de la conexión NLA y requiere un intento de autenticación fallido. Este problema ha sido parcheado en la versión 3.24.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/04/2026

Vulnerabilidad en FreeRDP (CVE-2026-33987)

Fecha de publicación:
30/03/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.24.2, en persistent_cache_read_entry_v3() en libfreerdp/cache/persistent.c, persistent->bmpSize se actualiza antes de winpr_aligned_recalloc(). Si realloc falla, bmpSize se infla mientras bmpData apunta al búfer antiguo. Este problema ha sido parcheado en la versión 3.24.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/04/2026

Vulnerabilidad en plugin Contact Form by Supsystic para WordPress (CVE-2026-4257)

Fecha de publicación:
30/03/2026
Idioma:
Español
El plugin Contact Form by Supsystic para WordPress es vulnerable a la inyección de plantillas del lado del servidor (SSTI) lo que lleva a la ejecución remota de código (RCE) en todas las versiones hasta la 1.7.36, inclusive. Esto se debe a que el plugin utiliza el motor de plantillas Twig 'Twig_Loader_String' sin sandboxing, combinado con la funcionalidad de precarga 'cfsPreFill' que permite a los usuarios no autenticados inyectar expresiones Twig arbitrarias en los valores de los campos del formulario a través de parámetros GET. Esto hace posible que atacantes no autenticados ejecuten funciones PHP y comandos del sistema operativo arbitrarios en el servidor aprovechando el método 'registerUndefinedFilterCallback()' de Twig para registrar retrollamadas PHP arbitrarias.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/04/2026

Vulnerabilidad en CH22 de Tenda (CVE-2026-5153)

Fecha de publicación:
30/03/2026
Idioma:
Español
Se ha encontrado un fallo en Tenda CH22 1.0.0.1. El elemento afectado es la función FormWriteFacMac del archivo /goform/WriteFacMac. La ejecución de una manipulación del argumento mac puede llevar a una inyección de comandos. El ataque puede lanzarse remotamente. El exploit ha sido publicado y puede usarse.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en FreeRDP (CVE-2026-33986)

Fecha de publicación:
30/03/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.24.2, en yuv_ensure_buffer() en libfreerdp/codec/h264.c, h264->width y h264->height se actualizan antes del bucle de reasignación. Si alguna llamada a winpr_aligned_recalloc() falla, la función devuelve FALSE pero width/height ya están inflados. Este problema ha sido parcheado en la versión 3.24.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/04/2026

Vulnerabilidad en FreeRDP (CVE-2026-33985)

Fecha de publicación:
30/03/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.24.2, los datos de píxeles de memoria heap adyacente se renderizan en pantalla, lo que podría filtrar datos sensibles al atacante. Este problema ha sido parcheado en la versión 3.24.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/04/2026

Vulnerabilidad en FreeRDP (CVE-2026-33984)

Fecha de publicación:
30/03/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.24.2, en resize_vbar_entry() en libfreerdp/codec/clear.c, vBarEntry->size se actualiza a vBarEntry->count antes de la llamada a winpr_aligned_recalloc(). Si realloc falla, size se infla mientras pixels aún apunta al búfer antiguo y más pequeño. En una llamada posterior donde count <= size (el valor inflado), realloc se omite. El llamador luego escribe count * bpp bytes de datos de píxeles controlados por el atacante en el búfer de tamaño insuficiente, causando un desbordamiento de búfer de pila. Este problema ha sido parcheado en la versión 3.24.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/04/2026