Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2026-28733

Fecha de publicación:
19/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** in OpenHarmony v6.0 and prior versions allow a local attacker arbitrary code execution.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/05/2026

CVE-2026-25110

Fecha de publicación:
19/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** in OpenHarmony v6.0 and prior versions allow a local attacker cause DOS.
Gravedad CVSS v3.1: BAJA
Última modificación:
19/05/2026

CVE-2026-25781

Fecha de publicación:
19/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** in OpenHarmony v6.0 and prior versions allow a local attacker cause DOS and it cannot be recovered.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/05/2026

CVE-2026-25850

Fecha de publicación:
19/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** in OpenHarmony v6.0 and prior versions allow a local attacker cause information leak
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/05/2026

CVE-2026-27648

Fecha de publicación:
19/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** in OpenHarmony v6.0 and prior versions allow a remote attacker arbitrary code execution in pre-installed apps.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/05/2026

CVE-2026-27766

Fecha de publicación:
19/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** in OpenHarmony v6.0 and prior versions allow a local attacker cause information leak.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/05/2026

CVE-2026-27781

Fecha de publicación:
19/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** in OpenHarmony v6.0 and prior versions allow a local attacker cause DOS.
Gravedad CVSS v3.1: BAJA
Última modificación:
19/05/2026

CVE-2026-24792

Fecha de publicación:
19/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** in OpenHarmony v6.0 and prior versions allow a remote attacker arbitrary code execution in pre-installed apps.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/05/2026

CVE-2026-22069

Fecha de publicación:
19/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** A local privilege escalation vulnerability exists in O+ Connect because it fails to validate the identity of the caller on the pipe interface.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/05/2026

CVE-2026-33234

Fecha de publicación:
19/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** AutoGPT is a workflow automation platform for creating, deploying, and managing continuous artificial intelligence agents. In versions 0.1.0 through 0.6.51, SendEmailBlock in autogpt_platform/backend/backend/blocks/email_block.py accepts a user-supplied smtp_server (string) and smtp_port (integer) as per-execution block inputs, then passes them directly to Python's smtplib.SMTP() to open a raw TCP connection with no IP address validation. This completely bypasses the platform's hardened SSRF protections in backend/util/request.py — the validate_url_host() function and BLOCKED_IP_NETWORKS blocklist that every other block uses to block connections to private, loopback, link-local, and cloud metadata addresses. An authenticated user on a shared AutoGPT deployment can use this to perform non-blind internal network port scanning and service fingerprinting: smtplib reads the target's TCP banner on connect and embeds it in the exception message, which is persisted as user-visible block output via the execution framework. This issue has been fixed in version 0.6.52.
Gravedad CVSS v3.1: MEDIA
Última modificación:
19/05/2026

CVE-2026-33514

Fecha de publicación:
19/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Discourse is an open-source discussion platform. In versions prior to 2026.1.4, 2026.3.1, 2026.4.1 and 2026.5.0-latest.1, an authenticated user on a Discourse instance with the form templates feature enabled can read the name and structured content of form templates that are intended exclusively for categories they are not authorized to access. Impact is limited to disclosure of site configuration metadata. This issue has been fixed in versions 2026.1.4, 2026.3.1, 2026.4.1 and 2026.5.0-latest.1.
Gravedad CVSS v4.0: MEDIA
Última modificación:
19/05/2026

CVE-2026-33052

Fecha de publicación:
19/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Mantis Bug Tracker (MantisBT) is an open source issue tracker. Versions 2.28.0 and 2.28.1 allow a low-privileged authenticated user assigned the "add_profile_threshold" permission to create a global profile despite not having manage_global_profile_threshold, by tampering with the user_id parameter in a valid profile creation request. This issue has been fixed in version 2.28.2.
Gravedad CVSS v4.0: MEDIA
Última modificación:
19/05/2026