Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Linux (CVE-2026-23281)

Fecha de publicación:
25/03/2026
Idioma:
Español
En el kernel de Linux, la siguiente vulnerabilidad ha sido resuelta:<br /> <br /> wifi: libertas: corregir uso después de liberación en lbs_free_adapter()<br /> <br /> La función lbs_free_adapter() usa timer_delete() (no síncrono) para command_timer y tx_lockup_timer antes de que la estructura sea liberada. Esto es incorrecto porque timer_delete() no espera a que ninguna devolución de llamada de temporizador en ejecución se complete.<br /> <br /> Si una devolución de llamada de temporizador se está ejecutando cuando se llama a lbs_free_adapter(), la devolución de llamada accederá a memoria liberada ya que lbs_cfg_free() libera la estructura contenedora inmediatamente después de que lbs_free_adapter() retorna.<br /> <br /> Ambas devoluciones de llamada de temporizador (lbs_cmd_timeout_handler y lbs_tx_lockup_handler) acceden a priv-&amp;gt;driver_lock, priv-&amp;gt;cur_cmd, priv-&amp;gt;dev y otros campos, lo que serían todas violaciones de uso después de liberación.<br /> <br /> Usar timer_delete_sync() en su lugar para asegurar que cualquier devolución de llamada de temporizador en ejecución se haya completado antes de retornar.<br /> <br /> Este error fue introducido en el commit 8f641d93c38a (&amp;#39;libertas: detectar bloqueos de TX y reiniciar hardware&amp;#39;) donde se usó del_timer() en lugar de del_timer_sync() en la ruta de limpieza. El command_timer ha tenido el mismo problema desde que el controlador fue escrito por primera vez.
Gravedad: Pendiente de análisis
Última modificación:
18/04/2026

Vulnerabilidad en Kea de ISC (CVE-2026-3608)

Fecha de publicación:
25/03/2026
Idioma:
Español
Enviar un mensaje diseñado maliciosamente a los demonios kea-ctrl-agent, kea-dhcp-ddns, kea-dhcp4 o kea-dhcp6 a través de cualquier socket API o oyente HA configurado puede provocar que el demonio receptor se cierre con un error de desbordamiento de pila.<br /> Este problema afecta a las versiones de Kea 2.6.0 a 2.6.4 y 3.0.0 a 3.0.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/03/2026

Vulnerabilidad en Sharp Corporation (CVE-2026-32326)

Fecha de publicación:
25/03/2026
Idioma:
Español
Los routers SHARP no realizan autenticación para algunas API web. La información del dispositivo puede ser recuperada sin autenticación. Si la contraseña administrativa del dispositivo se deja como la inicial, el dispositivo puede ser tomado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/03/2026

Vulnerabilidad en OM Workspace (Windows Edition) de OM Digital Solutions Corporation (CVE-2026-26306)

Fecha de publicación:
25/03/2026
Idioma:
Español
El instalador para OM Workspace (Edición Windows) Ver 2.4 y anteriores carga de forma insegura Bibliotecas de Enlace Dinámico (DLLs), lo que podría permitir a un atacante ejecutar código arbitrario con los privilegios del usuario que invoca el instalador.
Gravedad CVSS v4.0: ALTA
Última modificación:
25/03/2026

Vulnerabilidad en SANYO DENKI CO., LTD. (CVE-2026-33253)

Fecha de publicación:
25/03/2026
Idioma:
Español
SANUPS SOFTWARE proporcionado por SANYO DENKI CO., LTD. registra servicios de Windows con rutas de archivo sin comillas. Un usuario con permiso de escritura en el directorio raíz de la unidad del sistema puede ejecutar código arbitrario con privilegio SYSTEM.
Gravedad CVSS v4.0: ALTA
Última modificación:
25/03/2026

Vulnerabilidad en PeproDev Ultimate Invoice (CVE-2026-2343)

Fecha de publicación:
25/03/2026
Idioma:
Español
El plugin de WordPress PeproDev Ultimate Invoice hasta la versión 2.2.5 tiene una acción de descarga masiva de facturas que genera archivos ZIP que contienen PDFs de facturas exportadas. Los archivos ZIP se nombran de forma predecible, lo que permite forzar por fuerza bruta y recuperar PII.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/04/2026

Vulnerabilidad en Hitachi (CVE-2026-1166)

Fecha de publicación:
25/03/2026
Idioma:
Español
Vulnerabilidad de redirección abierta en Hitachi Ops Center Administrator. Este problema afecta a Hitachi Ops Center Administrator: desde 10.2.0 anterior a 11.0.8.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2026

Vulnerabilidad en Hitachi (CVE-2026-2072)

Fecha de publicación:
25/03/2026
Idioma:
Español
Vulnerabilidad de cross-site scripting en Hitachi Infrastructure Analytics Advisor (componente Analytics probe), Hitachi Ops Center Analyzer. Este problema afecta a Hitachi Infrastructure Analytics Advisor:; Hitachi Ops Center Analyzer: desde 10.0.0-00 anterior a 11.0.5-00.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/03/2026

Vulnerabilidad en Easy Image Gallery de devrix (CVE-2026-4766)

Fecha de publicación:
25/03/2026
Idioma:
Español
El plugin Easy Image Gallery para WordPress es vulnerable a cross-site scripting almacenado a través del campo meta de la publicación del shortcode de Galería en todas las versiones hasta la 1.5.3, inclusive. Esto se debe a una sanitización de entrada y un escape de salida insuficientes en los valores del shortcode de galería proporcionados por el usuario. Esto hace posible que atacantes autenticados, con acceso de nivel Colaborador o superior, inyecten scripts web arbitrarios en páginas que se ejecutarán cada vez que un usuario acceda a una página inyectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/04/2026

Vulnerabilidad en Simple Laundry System de code-projects (CVE-2026-4784)

Fecha de publicación:
25/03/2026
Idioma:
Español
Se encontró una vulnerabilidad en code-projects Simple Laundry System 1.0. Esto afecta a una función desconocida del archivo /checkcheckout.php del componente Gestor de Parámetros. La manipulación del argumento serviceId resulta en inyección SQL. Es posible lanzar el ataque de forma remota. El exploit se ha hecho público y podría ser utilizado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en College Management System de itsourcecode (CVE-2026-4783)

Fecha de publicación:
25/03/2026
Idioma:
Español
Una vulnerabilidad ha sido encontrada en itsourcecode College Management System 1.0. El elemento impactado es una función desconocida del archivo /admin/add-single-student-results.php del componente Gestor de Parámetros. La manipulación del argumento course_code lleva a inyección SQL. Es posible iniciar el ataque remotamente. El exploit ha sido divulgado al público y puede ser usado.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en Apple (CVE-2026-28886)

Fecha de publicación:
25/03/2026
Idioma:
Español
Se abordó una desreferencia de puntero nulo con una validación de entrada mejorada. Este problema se solucionó en iOS 18.7.7 y iPadOS 18.7.7, iOS 26.4 y iPadOS 26.4, macOS Sequoia 15.7.5, macOS Sonoma 14.8.5, macOS Tahoe 26.4, tvOS 26.4, visionOS 26.4, watchOS 26.4. Un usuario en una posición de red privilegiada podría causar una denegación de servicio.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/03/2026