Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en cosmic-greeter de pop-os (CVE-2026-25704)

Fecha de publicación:
30/03/2026
Idioma:
Español
Una vulnerabilidad de condición de carrera de errores de eliminación/reducción de privilegios/tiempo de verificación, tiempo de uso (TOCTOU) en cosmic-greeter puede permitir a un atacante recuperar privilegios que deberían haber sido eliminados y abusar de ellos en la lógica de verificación propensa a condiciones de carrera.<br /> <br /> Este problema afecta a cosmic-greeter antes de https://github.Com/pop-os/cosmic-greeter/pull/426.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/04/2026

Vulnerabilidad en mlflow/mlflow de mlflow (CVE-2025-15379)

Fecha de publicación:
30/03/2026
Idioma:
Español
Existe una vulnerabilidad de inyección de comandos en el código de inicialización del contenedor de servicio de modelos de MLflow, específicamente en la función `_install_model_dependencies_to_env()`. Al desplegar un modelo con `env_manager=LOCAL`, MLflow lee las especificaciones de dependencia del archivo `python_env.yaml` del artefacto del modelo y las interpola directamente en un comando de shell sin sanitización. Esto permite a un atacante suministrar un artefacto de modelo malicioso y lograr la ejecución arbitraria de comandos en sistemas que despliegan el modelo. La vulnerabilidad afecta a las versiones 3.8.0 y está corregida en la versión 3.8.2.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/04/2026

Vulnerabilidad en Red Hat (CVE-2026-5119)

Fecha de publicación:
30/03/2026
Idioma:
Español
Se encontró una vulnerabilidad en libsoup. Al establecer túneles HTTPS a través de un proxy HTTP configurado, las cookies de sesión sensibles se transmiten en texto claro dentro de la solicitud HTTP CONNECT inicial. Un atacante posicionado en la red o un proxy HTTP malicioso puede interceptar estas cookies, lo que podría conducir al secuestro potencial de la sesión o a la suplantación de identidad del usuario.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/05/2026

Vulnerabilidad en FRR de FRRouting (CVE-2026-5107)

Fecha de publicación:
30/03/2026
Idioma:
Español
Se ha encontrado una vulnerabilidad en FRRouting FRR hasta la versión 10.5.1. Esto afecta a la función process_type2_route del archivo bgpd/bgp_evpn.c del componente Gestor de Rutas EVPN Tipo-2. La manipulación conduce a controles de acceso inadecuados. El ataque puede iniciarse de forma remota. El ataque se considera de alta complejidad. La explotabilidad se reporta como difícil. El identificador del parche es 7676cad65114aa23adde583d91d9d29e2debd045. Para solucionar este problema, se recomienda aplicar un parche.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Exam Form Submission de code-projects (CVE-2026-5106)

Fecha de publicación:
30/03/2026
Idioma:
Español
Se ha encontrado un fallo en code-projects Exam Form Submission 1.0. El elemento afectado es una función desconocida del archivo /admin/update_fst.php. La ejecución de una manipulación del argumento sname puede llevar a cross-site scripting. Es posible lanzar el ataque remotamente. El exploit ha sido publicado y puede ser utilizado.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en A3300R de Totolink (CVE-2026-5105)

Fecha de publicación:
30/03/2026
Idioma:
Español
Una vulnerabilidad fue detectada en Totolink A3300R 17.0.0cu.557_b20221024. El elemento afectado es la función setVpnPassCfg del archivo /cgi-bin/cstecgi.cgi del componente Gestor de Parámetros. Realizar una manipulación del argumento pptpPassThru resulta en inyección de comandos. Es posible iniciar el ataque remotamente. El exploit es ahora público y puede ser utilizado.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en A3300R de Totolink (CVE-2026-5104)

Fecha de publicación:
30/03/2026
Idioma:
Español
Se ha detectado una vulnerabilidad de seguridad en Totolink A3300R 17.0.0cu.557_b20221024. Afectada es la función setStaticRoute del archivo /cgi-bin/cstecgi.cgi. Dicha manipulación del argumento ip conduce a una inyección de comandos. El ataque puede realizarse de forma remota. El exploit ha sido divulgado públicamente y puede ser utilizado.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Download Monitor de wpchill (CVE-2026-3124)

Fecha de publicación:
30/03/2026
Idioma:
Español
El plugin Download Monitor para WordPress es vulnerable a Referencia Directa Insegura a Objeto en todas las versiones hasta la 5.1.7, inclusive, a través de la función executePayment() debido a la falta de validación en una clave controlada por el usuario. Esto permite que atacantes no autenticados completen pedidos pendientes arbitrarios al explotar una falta de coincidencia entre el token de transacción de PayPal y el pedido local, lo que permite el robo de bienes digitales pagados al pagar una cantidad mínima por un artículo de bajo costo y usar ese token de pago para finalizar un pedido de alto valor.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/04/2026

Vulnerabilidad en A3300R de Totolink (CVE-2026-5103)

Fecha de publicación:
30/03/2026
Idioma:
Español
Se ha identificado una debilidad en Totolink A3300R 17.0.0cu.557_b20221024. Este problema afecta a la función setUPnPCfg del archivo /cgi-bin/cstecgi.cgi. Esta manipulación del argumento enable provoca inyección de comandos. El ataque puede llevarse a cabo de forma remota. El exploit se ha hecho público y podría utilizarse para ataques.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en mlflow/mlflow de mlflow (CVE-2025-15036)

Fecha de publicación:
30/03/2026
Idioma:
Español
Existe una vulnerabilidad de salto de ruta en la función &amp;#39;extract_archive_to_dir&amp;#39; dentro del archivo &amp;#39;mlflow/pyfunc/dbconnect_artifact_cache.py&amp;#39; del repositorio mlflow/mlflow. Esta vulnerabilidad, presente en versiones anteriores a la v3.7.0, surge debido a la falta de validación de las rutas de los miembros del tar durante la extracción. Un atacante con control sobre el archivo tar.gz puede explotar este problema para sobrescribir archivos arbitrarios o obtener privilegios elevados, escapando potencialmente del directorio sandbox en entornos multi-inquilino o de clúster compartido.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/04/2026

Vulnerabilidad en GitLab (CVE-2026-2370)

Fecha de publicación:
30/03/2026
Idioma:
Español
GitLab ha remediado un problema en GitLab CE/EE que afecta a todas las versiones desde la 14.3 anteriores a la 18.8.7, la 18.9 anteriores a la 18.9.3 y la 18.10 anteriores a la 18.10.1, y que afecta a las instalaciones de Jira Connect, que podría haber permitido a un usuario autenticado con permisos mínimos de espacio de trabajo obtener credenciales de instalación e suplantar la aplicación de GitLab debido a comprobaciones de autorización incorrectas.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/03/2026

Vulnerabilidad en A3300R de Totolink (CVE-2026-5102)

Fecha de publicación:
30/03/2026
Idioma:
Español
Se ha descubierto una vulnerabilidad en Totolink A3300R 17.0.0cu.557_b20221024. Esta vulnerabilidad afecta a la función setSmartQosCfg del archivo /cgi-bin/cstecgi.cgi del componente Gestor de Parámetros. La manipulación del argumento qos_up_bw resulta en inyección de comandos. El ataque puede ser ejecutado remotamente. El exploit ha sido publicado y puede ser utilizado para ataques.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026