Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2026-45214

Fecha de publicación:
12/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') vulnerability in Xpro Xpro Elementor Addons xpro-elementor-addons allows Blind SQL Injection.This issue affects Xpro Elementor Addons: from n/a through
Gravedad CVSS v3.1: ALTA
Última modificación:
12/05/2026

CVE-2026-45215

Fecha de publicación:
12/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Insertion of Sensitive Information Into Sent Data vulnerability in Saad Iqbal WP EasyPay wp-easy-pay allows Retrieve Embedded Sensitive Data.This issue affects WP EasyPay: from n/a through
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/05/2026

CVE-2026-32684

Fecha de publicación:
12/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** The application does not impose strict enough restrictions on directory access permissions, posing a risk that other malicious applications could obtain sensitive information.
Gravedad CVSS v3.1: BAJA
Última modificación:
13/05/2026

CVE-2026-2465

Fecha de publicación:
12/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Incorrect Authorization vulnerability in E-Kalite Software Hardware Engineering Design and Internet Services Industry and Trade Ltd. Co. Turboard FOR-S allows Privilege Escalation.<br /> <br /> This issue affects Turboard FOR-S: from 7.01.2026 before 18.02.2026.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/05/2026

CVE-2026-41713

Fecha de publicación:
12/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** A malicious user could craft input that is stored in conversation memory and later interpreted by the model in an unintended way. Applications using the affected advisor with user-controlled input may be susceptible to manipulation of model behavior across conversation turns.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/05/2026

CVE-2026-41712

Fecha de publicación:
12/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Spring AI&amp;#39;s chat memory component contained a problematic default that, when not explicitly overridden, could result in unintended data exposure between users.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/05/2026

CVE-2026-8162

Fecha de publicación:
12/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** multiparty@4.2.3 and lower versions are vulnerable to denial of service via uncaught exception. By sending a multipart/form-data request with a Content-Disposition header whose filename* parameter contains a malformed percent-encoding, the parser invokes decodeURI on the value without try/catch. The resulting URIError propagates as an uncaught exception and crashes the process. Impact: any service accepting multipart uploads via multiparty is affected. Workarounds: none. Upgrade to multiparty@4.3.0 or higher.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

CVE-2026-8161

Fecha de publicación:
12/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** multiparty@4.2.3 and lower versions are vulnerable to denial of service via uncaught exception. By sending a multipart/form-data request with a field name that collides with an inherited Object.prototype property such as __proto__, constructor, or toString, the parser invokes .push() on the inherited prototype value rather than an array, throwing a TypeError that propagates as an uncaught exception and crashes the process. Impact: any service accepting multipart uploads via multiparty is affected. Workarounds: none. Upgrade to multiparty@4.3.0 or higher.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

CVE-2026-8159

Fecha de publicación:
12/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** multiparty@4.2.3 and lower versions are vulnerable to denial of service via regular expression backtracking in the Content-Disposition filename parameter parser. A crafted multipart upload with a long header value can cause regex matching to take seconds, blocking the event loop. Impact: any service accepting multipart uploads via multiparty is affected. Workarounds: limiting upload sizes at the proxy or gateway layer reduces but does not eliminate the attack surface, since a small header of around 8 KB is sufficient to trigger the vulnerable backtracking. Upgrade to multiparty@4.3.0 or higher.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

CVE-2026-8072

Fecha de publicación:
12/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Insecure generation of credentials in the local SAT (Technical Support) access functionality of the Ingecon Sun EMS Board. The vulnerability arose because the secret access credentials were not based on a secure cryptographic scheme, but rather on a weak hashing algorithm, which could allow an attacker to carry out a privilege escalation.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
13/05/2026

CVE-2026-7428

Fecha de publicación:
12/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Prior to 2025-11-03, well-intended users of Terraform or REST API for Google Cloud AlloyDB for PostgreSQL could have created clusters with an insecure default password which could have been exploited by a remote attacker to gain full administrative access to the database.<br /> <br /> <br /> <br /> <br /> Exploitation required network access to the AlloyDB cluster and was limited to Terraform or the REST API, as other clients blocked it.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
12/05/2026

CVE-2026-6001

Fecha de publicación:
12/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Authorization bypass through User-Controlled key vulnerability in ABIS Technology Ltd. Co. BAPSİS allows Exploitation of Trusted Identifiers.<br /> <br /> This issue affects BAPSİS: before v.202604152042.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/05/2026