Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2026-30815

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** An OS command injection vulnerability in the OpenVPN module<br /> of TP-Link Archer AX53 v1.0 allows an authenticated adjacent attacker to execute system commands when a specially crafted configuration file is processed due to insufficient input validation. Successful exploitation may allow modification of configuration files, disclosure of sensitive information, or further compromise of device integrity.<br /> <br /> This issue affects AX53 v1.0: before 1.7.1 Build 20260213.
Gravedad CVSS v4.0: ALTA
Última modificación:
08/04/2026

CVE-2026-30816

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** An external control of configuration vulnerability in the OpenVPN module of TP-Link AX53 v1.0 allows an authenticated adjacent attacker to read arbitrary file when a malicious configuration file is processed. <br /> Successful<br /> exploitation may allow unauthorized access to arbitrary files on the device,<br /> potentially exposing sensitive information.This issue affects AX53 v1.0: before 1.7.1 Build 20260213.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/04/2026

CVE-2026-30817

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** An external configuration control vulnerability in the OpenVPN module of TP-Link AX53 v1.0 allows an authenticated adjacent attacker to read arbitrary files when a malicious configuration file is processed. Successful exploitation may allow unauthorized access to arbitrary files on the device, potentially exposing sensitive information.This issue affects AX53 v1.0: before 1.7.1 Build 20260213.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/04/2026

CVE-2026-30818

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** An OS command injection vulnerability in the dnsmasq module of TP-Link Archer AX53 v1.0 allows an authenticated adjacent attacker to execute arbitrary code when a specially crafted configuration file is processed due to insufficient input validation. Successful exploitation may allow the attacker to modify device configuration, access sensitive information, or further compromise system integrity.<br /> <br /> This issue affects AX53 v1.0: before 1.7.1 Build 20260213.
Gravedad CVSS v4.0: ALTA
Última modificación:
08/04/2026

CVE-2026-2942

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** The ProSolution WP Client plugin for WordPress is vulnerable to arbitrary file uploads due to missing file type validation in the &amp;#39;proSol_fileUploadProcess&amp;#39; function in all versions up to, and including, 1.9.9. This makes it possible for unauthenticated attackers to upload arbitrary files on the affected site&amp;#39;s server which may make remote code execution possible.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
08/04/2026

CVE-2026-27806

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Fleet is open source device management software. Prior to 4.81.1, the Orbit agent&amp;#39;s FileVault disk encryption key rotation flow on collects a local user&amp;#39;s password via a GUI dialog and interpolates it directly into a Tcl/expect script executed via exec.Command("expect", "-c", script). Because the password is inserted into Tcl brace-quoted send {%s}, a password containing } terminates the literal and injects arbitrary Tcl commands. Since Orbit runs as root, this allows a local unprivileged user to escalate to root privileges. This vulnerability is fixed in 4.81.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2026

CVE-2026-20709

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Use of Default Cryptographic Key in the hardware for some Intel(R) Pentium(R) Processor Silver Series, Intel(R) Celeron(R) Processor J Series, Intel(R) Celeron(R) Processor N Series may allow an escalation of privilege. Hardware reverse engineer adversary with a privileged user combined with a high complexity attack may enable escalation of privilege. This result may potentially occur via physical access when attack requirements are present with special internal knowledge and requires no user interaction. The potential vulnerability may impact the confidentiality (high), integrity (none) and availability (none) of the vulnerable system, resulting in subsequent system confidentiality (high), integrity (high) and availability (none) impacts.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/04/2026

CVE-2026-0811

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** The Advanced Contact form 7 DB plugin for WordPress is vulnerable to Cross-Site Request Forgery in all versions up to, and including, 2.0.9. This is due to missing or incorrect nonce validation on the &amp;#39;vsz_cf7_save_setting_callback&amp;#39; function. This makes it possible for unauthenticated attackers to delete form entry via a forged request granted they can trick a site administrator into performing an action such as clicking on a link.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

CVE-2026-0814

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** The Advanced Contact form 7 DB plugin for WordPress is vulnerable to unauthorized access of data due to a missing capability check on the &amp;#39;vsz_cf7_export_to_excel&amp;#39; function in all versions up to, and including, 2.0.9. This makes it possible for authenticated attackers, with Subscriber-level access and above, to export form submissions to excel file.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

CVE-2025-50673

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A buffer overflow vulnerability exists in D-Link DI-8003 16.07.26A1 due to improper handling of the http_lanport parameter in the /webgl.asp endpoint.
Gravedad: Pendiente de análisis
Última modificación:
08/04/2026

CVE-2025-50664

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A buffer overflow vulnerability exists in D-Link DI-8003 16.07.26A1 due to improper handling of parameters in the /user_group.asp endpoint. The attacker can exploit this vulnerability by sending a crafted HTTP GET request with parameters name, mem, pri, and attr.
Gravedad: Pendiente de análisis
Última modificación:
08/04/2026

CVE-2025-50665

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A buffer overflow vulnerability exists in D-Link DI-8003 16.07.26A1 due to improper handling of input parameters in the /web_keyword.asp endpoint. An attacker can exploit this vulnerability by sending a crafted HTTP GET request via the name, en, time, mem_gb2312, and mem_utf8 parameters.
Gravedad: Pendiente de análisis
Última modificación:
08/04/2026