Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Archiver de GFI (CVE-2026-2037)

Fecha de publicación:
20/02/2026
Idioma:
Español
Vulnerabilidad de ejecución remota de código por deserialización de datos no confiables en MArc.Core de GFI Archiver. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de GFI Archiver. Aunque se requiere autenticación para explotar esta vulnerabilidad, el mecanismo de autenticación existente puede ser eludido.<br /> <br /> La falla específica existe dentro de la configuración del proceso MArc.Core.Remoting.exe, que escucha en el puerto 8017. El problema resulta de la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede resultar en la deserialización de datos no confiables. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Fue ZDI-CAN-27935.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/02/2026

Vulnerabilidad en GFI Archiver MArc.Store (CVE-2026-2039)

Fecha de publicación:
20/02/2026
Idioma:
Español
Vulnerabilidad de omisión de autenticación por falta de autorización en GFI Archiver MArc.Store. Esta vulnerabilidad permite a atacantes remotos omitir la autenticación en instalaciones afectadas de GFI Archiver. No es necesario estar autenticado para explotar esta vulnerabilidad.<br /> <br /> La falla se encuentra en la configuración del proceso MArc.Store.Remoting.exe, que escucha en el puerto 8018. El problema se debe a la falta de autorización antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código en el contexto de SYSTEM. Fue ZDI-CAN-28597.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/02/2026

Vulnerabilidad en GFI Archiver MArc.Core (CVE-2026-2038)

Fecha de publicación:
20/02/2026
Idioma:
Español
Vulnerabilidad de omisión de autenticación por falta de autorización en GFI Archiver MArc.Core. Esta vulnerabilidad permite a atacantes remotos omitir la autenticación en instalaciones afectadas de GFI Archiver. No es necesario estar autenticado para explotar esta vulnerabilidad.<br /> <br /> La falla reside en la configuración del proceso MArc.Core.Remoting.exe, que escucha en el puerto 8017. El problema se debe a la falta de autorización antes de permitir el acceso a la funcionalidad. Un atacante puede aprovechar esto junto con otras vulnerabilidades para ejecutar código en el contexto de SYSTEM. Fue ZDI-CAN-27934.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/02/2026

Vulnerabilidad en Archiver de GFI (CVE-2026-2036)

Fecha de publicación:
20/02/2026
Idioma:
Español
GFI Archiver MArc.Store Deserialización de Datos No Confiables Vulnerabilidad de Ejecución Remota de Código. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de GFI Archiver. Aunque se requiere autenticación para explotar esta vulnerabilidad, el mecanismo de autenticación existente puede ser eludido.<br /> <br /> La falla específica existe dentro de la configuración del proceso MArc.Store.Remoting.exe. El problema resulta de la falta de validación adecuada de los datos proporcionados por el usuario, lo que puede resultar en la deserialización de datos no confiables. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM. Fue ZDI-CAN-27936.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/02/2026

Vulnerabilidad en gestor de artefactos de MLflow Tracking Server (CVE-2026-2033)

Fecha de publicación:
20/02/2026
Idioma:
Español
Vulnerabilidad de ejecución remota de código por salto de directorio en el gestor de artefactos de MLflow Tracking Server. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de MLflow Tracking Server. No es necesaria la autenticación para explotar esta vulnerabilidad.<br /> <br /> La falla reside en el manejo de las rutas de archivos de artefactos. El problema se debe a la falta de validación adecuada de una ruta proporcionada por el usuario antes de usarla en operaciones de archivo. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de la cuenta de servicio. Fue ZDI-CAN-26649.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/02/2026

Vulnerabilidad en OPNsense de Deciso (CVE-2026-2035)

Fecha de publicación:
20/02/2026
Idioma:
Español
Vulnerabilidad de inyección de comandos y ejecución remota de código en el nombre de archivo diag_backup.php de Deciso OPNsense. Esta vulnerabilidad permite a atacantes adyacentes a la red ejecutar código arbitrario en instalaciones afectadas de Deciso OPNsense. Se requiere autenticación para explotar esta vulnerabilidad.<br /> <br /> La falla específica reside en el manejo de los archivos de configuración de respaldo. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de root. Fue ZDI-CAN-28131.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/02/2026

Vulnerabilidad en DICOM Viewer Pro de Sante (CVE-2026-2034)

Fecha de publicación:
20/02/2026
Idioma:
Español
Vulnerabilidad de desbordamiento de búfer de análisis de archivos DCM con ejecución remota de código de Sante DICOM Viewer Pro. Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en instalaciones afectadas de Sante DICOM Viewer Pro. Se requiere interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso.<br /> <br /> La falla específica existe dentro del análisis de archivos DCM. El problema resulta de la falta de validación adecuada de la longitud de los datos proporcionados por el usuario antes de copiarlos a un búfer. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del proceso actual. Fue ZDI-CAN-28129.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/02/2026

Vulnerabilidad en svelte (CVE-2026-27119)

Fecha de publicación:
20/02/2026
Idioma:
Español
framework web svelte orientado al rendimiento. Desde 5.39.3, &amp;lt;=5.51.4, en ciertas circunstancias, la salida de renderizado del lado del servidor de un elemento no escapa correctamente su contenido, lo que podría permitir la inyección de HTML en la salida SSR. El renderizado del lado del cliente no se ve afectado. Esta vulnerabilidad se ha corregido en 5.51.5.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/02/2026

Vulnerabilidad en svelte (CVE-2026-27121)

Fecha de publicación:
20/02/2026
Idioma:
Español
svelte, un framework web orientado al rendimiento. Las versiones de svelte anteriores a la 5.51.5 son vulnerables a cross-site scripting (XSS) durante la renderización del lado del servidor. Al usar la sintaxis de propagación para renderizar atributos de datos no confiables, las propiedades del gestor de eventos se incluyen en la salida HTML renderizada. Si una aplicación propaga datos controlados por el usuario o externos como atributos de elementos, un atacante puede inyectar gestores de eventos maliciosos que se ejecutan en los navegadores de las víctimas. Esta vulnerabilidad está corregida en la 5.51.5.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/02/2026

Vulnerabilidad en svelte de sveltejs (CVE-2026-27125)

Fecha de publicación:
20/02/2026
Idioma:
Español
svelte framework web orientado al rendimiento. Antes de la versión 5.51.5, en la renderización del lado del servidor, la propagación de atributos en elementos (por ejemplo, ) enumera propiedades heredadas de la cadena de prototipos del objeto en lugar de solo propiedades propias. En entornos donde Object.prototype ya ha sido contaminado — una condición previa fuera del control de Svelte — esto puede causar que aparezcan atributos inesperados en la salida de SSR o que SSR arroje errores. La renderización del lado del cliente no se ve afectada. Esta vulnerabilidad se corrige en la versión 5.51.5.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/02/2026

Vulnerabilidad en Svelte (CVE-2026-27122)

Fecha de publicación:
20/02/2026
Idioma:
Español
framework web svelte orientado al rendimiento. Antes de 5.51.5, al usar en la renderización del lado del servidor, el nombre de etiqueta proporcionado no se valida ni se sanea antes de ser emitido en la salida HTML. Si la cadena de etiqueta contiene caracteres inesperados, puede resultar en inyección HTML en la salida SSR. La renderización del lado del cliente no se ve afectada. Esta vulnerabilidad se ha corregido en 5.51.5.
Gravedad CVSS v4.0: MEDIA
Última modificación:
23/02/2026

Vulnerabilidad en strimzi-kafka-operator (CVE-2026-27133)

Fecha de publicación:
20/02/2026
Idioma:
Español
Strimzi proporciona una forma de ejecutar un clúster de Apache Kafka en Kubernetes u OpenShift en varias configuraciones de despliegue. Desde la versión 0.47.0 hasta antes de la 0.50.1, cuando se utiliza una cadena que consta de múltiples certificados de CA (Autoridad de Certificación) en la configuración de certificados de confianza de un operando de Kafka Connect o del clúster de destino en el operando de Kafka MirrorMaker 2, todos los certificados que forman parte de la cadena de CA serán confiados individualmente al conectarse al clúster de Apache Kafka. Debido a este error, el operando afectado (Kafka Connect o Kafka MirrorMaker 2) podría aceptar conexiones a brokers de Kafka utilizando certificados de servidor firmados por una de las otras CA en la cadena de CA y no solo por la última CA de la cadena. Este problema está solucionado en Strimzi 0.50.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/02/2026