Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Metricbeat de Elastic (CVE-2026-26931)

Fecha de publicación:
19/03/2026
Idioma:
Español
Asignación de memoria con un valor de tamaño excesivo (CWE-789) en el gestor HTTP Prometheus remote_write en Metricbeat puede provocar denegación de servicio mediante asignación excesiva (CAPEC-130).
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/03/2026

Vulnerabilidad en wolfSSL (CVE-2026-0819)

Fecha de publicación:
19/03/2026
Idioma:
Español
Una vulnerabilidad de desbordamiento de búfer de pila existe en la funcionalidad de codificación de datos firmados (SignedData) PKCS7 de wolfSSL. En wc_PKCS7_BuildSignedAttributes(), al añadir atributos firmados personalizados, el código pasa un valor de capacidad incorrecto (esd->signedAttribsCount) a EncodeAttributes() en lugar del espacio disponible restante en el array de tamaño fijo signedAttribs[7]. Cuando una aplicación establece pkcs7->signedAttribsSz a un valor mayor que MAX_SIGNED_ATTRIBS_SZ (por defecto 7) menos el número de atributos por defecto ya añadidos, EncodeAttributes() escribe más allá de los límites del array, causando corrupción de memoria de pila. En compilaciones WOLFSSL_SMALL_STACK, esto se convierte en corrupción de heap. La explotación requiere una aplicación que permita que la entrada no confiable controle el tamaño del array signedAttribs al llamar a wc_PKCS7_EncodeSignedData() o funciones de firma relacionadas.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en wolfSSL (CVE-2026-1005)

Fecha de publicación:
19/03/2026
Idioma:
Español
Un desbordamiento negativo de enteros en el sniffer de paquetes wolfSSL <= 5.8.4 permite a un atacante causar un desbordamiento de búfer en la ruta de descifrado AEAD inyectando un registro TLS más corto que el IV explícito más la etiqueta de autenticación en el tráfico inspeccionado por ssl_DecodePacket. El desbordamiento negativo convierte una longitud de 16 bits en un valor grande que se pasa a las rutinas de descifrado AEAD, causando un desbordamiento de búfer en el heap y un fallo. Un atacante no autenticado puede activar esto de forma remota a través de registros de datos de aplicación TLS malformados.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en OPEXUS (CVE-2026-32869)

Fecha de publicación:
19/03/2026
Idioma:
Español
OPEXUS eComplaint y eCASE anteriores a 10.2.0.0 no sanean correctamente el contenido del campo 'Nombre de la Organización' al rellenar la información del caso. Un atacante autenticado puede inyectar una carga útil XSS que se ejecuta en el contexto de la sesión de una víctima cuando esta visita la página de información del caso.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/03/2026

Vulnerabilidad en PyMuPDF (CVE-2026-3029)

Fecha de publicación:
19/03/2026
Idioma:
Español
Una vulnerabilidad de salto de ruta y escritura arbitraria de archivos existe en la función get incrustada en '_main_.py' en la versión 1.26.5 de PyMuPDF.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/03/2026

Vulnerabilidad en OPEXUS (CVE-2026-32868)

Fecha de publicación:
19/03/2026
Idioma:
Español
OPEXUS eComplaint y eCASE anteriores a 10.2.0.0 no sanean correctamente el contenido de los campos de nombre y apellido en la pantalla 'Mi Información'. Un atacante autenticado puede inyectar partes de una carga útil de XSS en los campos de nombre y apellido. La carga útil se ejecuta cuando se renderiza el nombre completo. El atacante puede ejecutar scripts en el contexto de la sesión de una víctima.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/03/2026

Vulnerabilidad en OPEXUS (CVE-2026-32867)

Fecha de publicación:
19/03/2026
Idioma:
Español
OPEXUS eComplaint antes de la versión 10.1.0.0 permite a un atacante no autenticado obtener o adivinar un número de caso existente y cargar archivos arbitrarios a través de 'Portal/EEOC/DocumentUploadPub.aspx'. Los usuarios verían estos archivos inesperados en los casos. Cargar un gran número de archivos podría consumir almacenamiento.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/03/2026

Vulnerabilidad en OPEXUS (CVE-2026-32866)

Fecha de publicación:
19/03/2026
Idioma:
Español
OPEXUS eComplaint y eCASE anteriores a 10.2.0.0 no sanean correctamente el contenido de los campos de nombre y apellido en un perfil de usuario. Un atacante autenticado puede inyectar partes de una carga útil XSS en sus campos de nombre y apellido. La carga útil se ejecuta cuando se renderiza el nombre completo del usuario. El atacante puede ejecutar scripts en el contexto de la sesión de una víctima.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/03/2026

Vulnerabilidad en OPEXUS (CVE-2026-32865)

Fecha de publicación:
19/03/2026
Idioma:
Español
OPEXUS eComplaint y eCASE antes de la versión 10.1.0.0 incluyen el código de verificación secreto en la respuesta HTTP al solicitar un restablecimiento de contraseña a través de 'ForcePasswordReset.aspx'. Un atacante que conoce la dirección de correo electrónico de un usuario existente puede restablecer la contraseña y las preguntas de seguridad del usuario. Las preguntas de seguridad existentes no se solicitan durante el proceso.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
30/03/2026

Vulnerabilidad en wgcloud (CVE-2026-30404)

Fecha de publicación:
19/03/2026
Idioma:
Español
La característica de prueba de conexión de gestión de base de datos de backend en wgcloud v3.6.3 tiene una vulnerabilidad de falsificación de petición del lado del servidor (SSRF). Este problema puede ser explotado para hacer que el servidor envíe peticiones para sondear la red interna, descargar archivos maliciosos de forma remota y realizar otras operaciones peligrosas.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/04/2026

Vulnerabilidad en Red Hat (CVE-2026-4427)

Fecha de publicación:
19/03/2026
Idioma:
Español
Se encontró una falla en pgproto3. Un servidor PostgreSQL malicioso o comprometido puede explotar esto enviando un mensaje DataRow con una longitud de campo negativa. Esta vulnerabilidad de validación de entrada puede conducir a una denegación de servicio (DoS) debido a un pánico por desbordamiento de límites de segmento.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/03/2026

Vulnerabilidad en Red Hat (CVE-2026-4424)

Fecha de publicación:
19/03/2026
Idioma:
Español
Se encontró una falla en libarchive. Esta vulnerabilidad de lectura fuera de límites de la pila (heap) existe en la lógica de procesamiento de archivos RAR debido a una validación incorrecta del tamaño de la ventana deslizante LZSS después de las transiciones entre métodos de compresión. Un atacante remoto puede explotar esto al proporcionar un archivo RAR especialmente diseñado, lo que lleva a la divulgación de información sensible de la memoria de la pila (heap) sin requerir autenticación ni interacción del usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2026