Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2026-3999

Fecha de publicación:
13/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** A broken access control may allow an authenticated user to perform a <br /> horizontal privilege escalation. The vulnerability only impacts specific<br /> configurations.
Gravedad CVSS v4.0: ALTA
Última modificación:
13/03/2026

CVE-2026-4063

Fecha de publicación:
13/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** The Social Icons Widget &amp; Block by WPZOOM plugin for WordPress is vulnerable to unauthorized data modification due to a missing capability check in the add_menu_item() method hooked to admin_menu in all versions up to, and including, 4.5.8. This is due to the method performing wp_insert_post() and update_post_meta() calls to create a sharing configuration without verifying the current user has administrator-level capabilities. This makes it possible for authenticated attackers, with Subscriber-level access and above, to trigger the creation of a published wpzoom-sharing configuration post with default sharing button settings, which causes social sharing buttons to be automatically injected into all post content on the frontend via the the_content filter.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/03/2026

CVE-2026-4092

Fecha de publicación:
13/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Path Traversal in Clasp impacting versions
Gravedad CVSS v4.0: ALTA
Última modificación:
13/03/2026

CVE-2026-4105

Fecha de publicación:
13/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** A flaw was found in systemd. The systemd-machined service contains an Improper Access Control vulnerability due to insufficient validation of the class parameter in the RegisterMachine D-Bus (Desktop Bus) method. A local unprivileged user can exploit this by attempting to register a machine with a specific class value, which may leave behind a usable, attacker-controlled machine object. This allows the attacker to invoke methods on the privileged object, leading to the execution of arbitrary commands with root privileges on the host system.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/03/2026

CVE-2026-4111

Fecha de publicación:
13/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** A flaw was identified in the RAR5 archive decompression logic of the libarchive library, specifically within the archive_read_data() processing path. When a specially crafted RAR5 archive is processed, the decompression routine may enter a state where internal logic prevents forward progress. This condition results in an infinite loop that continuously consumes CPU resources. Because the archive passes checksum validation and appears structurally valid, affected applications cannot detect the issue before processing. This can allow attackers to cause persistent denial-of-service conditions in services that automatically process archives.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/03/2026

CVE-2026-3986

Fecha de publicación:
13/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** The Calculated Fields Form plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the form settings in all versions up to, and including, 5.4.5.0. This is due to insufficient capability checks on the form settings save handler and insufficient input sanitization of the `fcontent` field in `fhtml` field types. This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/03/2026

CVE-2026-3910

Fecha de publicación:
13/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Inappropriate implementation in V8 in Google Chrome prior to 146.0.7680.75 allowed a remote attacker to execute arbitrary code inside a sandbox via a crafted HTML page. (Chromium security severity: High)
Gravedad CVSS v3.1: ALTA
Última modificación:
13/03/2026

CVE-2026-3909

Fecha de publicación:
13/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Out of bounds write in Skia in Google Chrome prior to 146.0.7680.75 allowed a remote attacker to perform out of bounds memory access via a crafted HTML page. (Chromium security severity: High)
Gravedad CVSS v3.1: ALTA
Última modificación:
13/03/2026

CVE-2026-32746

Fecha de publicación:
13/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** telnetd in GNU inetutils through 2.7 allows an out-of-bounds write in the LINEMODE SLC (Set Local Characters) suboption handler because add_slc does not check whether the buffer is full.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/03/2026

CVE-2026-3045

Fecha de publicación:
13/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** The Appointment Booking Calendar — Simply Schedule Appointments plugin for WordPress is vulnerable to unauthorized access of sensitive data in all versions up to and including 1.6.9.29. This is due to two compounding weaknesses: (1) a non-user-bound `public_nonce` is exposed to unauthenticated users through the public `/wp-json/ssa/v1/embed-inner` REST endpoint, and (2) the `get_item()` method in `SSA_Settings_Api` relies on `nonce_permissions_check()` for authorization (which accepts the public nonce) but does not call `remove_unauthorized_settings_for_current_user()` to filter restricted fields. This makes it possible for unauthenticated attackers to access admin-only plugin settings including the administrator email, phone number, internal access tokens, notification configurations, and developer settings via the `/wp-json/ssa/v1/settings/{section}` endpoint. The exposure of appointment tokens also allows an attacker to modify or cancel appointments.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/03/2026

CVE-2026-3873

Fecha de publicación:
13/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Use of Hard-coded Credentials vulnerability in Avantra allows Accessing <br /> Functionality Not Properly Constrained by ACLs. This issue affects <br /> Avantra: before 25.3.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/03/2026

CVE-2026-3891

Fecha de publicación:
13/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** The Pix for WooCommerce plugin for WordPress is vulnerable to arbitrary file uploads due to missing capability check and missing file type validation in the &amp;#39;lkn_pix_for_woocommerce_c6_save_settings&amp;#39; function in all versions up to, and including, 1.5.0. This makes it possible for unauthenticated attackers to upload arbitrary files on the affected site&amp;#39;s server which may make remote code execution possible.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/03/2026