Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2026-33845

Fecha de publicación:
30/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A flaw in GnuTLS DTLS handshake parsing allows malformed fragments with zero length and non-zero offset, leading to an integer underflow during reassembly and resulting in an out-of-bounds read. This issue is remotely exploitable and may cause information disclosure or denial of service.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/05/2026

CVE-2025-71284

Fecha de publicación:
30/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Synway SMG Gateway Management Software contains an OS command injection vulnerability in the RADIUS configuration endpoint at /en/9-2radius.php where the radius_address POST parameter is split and interpolated directly into a sed command without sanitization. An unauthenticated remote attacker can inject arbitrary shell commands by submitting a POST request with crafted radius_address, radius_address2, shared_secret2, source_ip, timeout, or retry parameters along with save=1 and enable_radius=1 to achieve remote code execution. Exploitation evidence was first observed by the Shadowserver Foundation on 2025-07-11 (UTC).
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
05/05/2026

CVE-2025-51846

Fecha de publicación:
30/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** CryptPad 2025.3.1 allows unbounded WebSocket frame flood. A remote, unauthenticated attacker can significantly degrade or deny service for all users of a CryptPad instance. Fixed in 2026.2.2.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/05/2026

CVE-2026-5174

Fecha de publicación:
30/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Improper input validation vulnerability in Progress Software MOVEit Automation allows Privilege Escalation.<br /> <br /> This issue affects MOVEit Automation: from 2025.1.0 before 2025.1.5, from 2025.0.0 before 2025.0.9, from 2024.0.0 before 2024.1.8, versions prior to 2024.0.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/05/2026

CVE-2026-4670

Fecha de publicación:
30/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Authentication bypass by primary weakness vulnerability in Progress Software MOVEit Automation allows Authentication Bypass.<br /> <br /> This issue affects MOVEit Automation: from 2025.0.0 before 2025.0.9, from 2024.0.0 before 2024.1.8, versions prior to 2024.0.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/05/2026

CVE-2025-14543

Fecha de publicación:
30/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Improper Restriction of XML External Entity Reference vulnerability in Connext Professional (Core Libraries) allows Serialized Data External Linking.This issue affects Connext Professional: from 7.4.0 before 7.7.0, from 7.0.0 before 7.3.1.1, from 6.1.0 before 6.1.*, from 6.0.0 before 6.0.*, from 5.3.0 before 5.3.*, from 4.3x before 5.2.*.
Gravedad CVSS v4.0: ALTA
Última modificación:
04/05/2026

CVE-2026-36959

Fecha de publicación:
30/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** U-SPEED N300 router V1.0.0 does not implement rate limiting or account lockout protections on the /api/login endpoint. This allows an attacker on the local network to perform unlimited authentication attempts, enabling brute-force attacks against the administrator account and potential unauthorized access to the router management interface.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/05/2026

CVE-2026-7500

Fecha de publicación:
30/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** When Keycloak is started with `--features-disabled=account,account-api`, the Account REST API is only partially disabled. Five endpoints under the versioned path `/account/v1alpha1` remain fully functional — including both read and write operations — because they lack the `checkAccountApiEnabled()` gate that correctly blocks four other endpoints in the same REST service class. The user needs to have permissions to use the API.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2026

CVE-2026-36958

Fecha de publicación:
30/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A denial-of-service vulnerability exists in the U-SPEED N300 V1.0.0 wireless router. By sending a large number of concurrent HTTP requests to random or non-existent endpoints on the web management interface, an attacker can exhaust system resources in the embedded Boa HTTP server. This causes the router web interface to become unresponsive and may require manual reboot to restore normal operation.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/05/2026

CVE-2026-36956

Fecha de publicación:
30/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A Cross-Site Request Forgery (CSRF) vulnerability exists in the web management interface of the Dbit N300 T1 Pro wireless router V1.0.0. The router fails to implement proper CSRF protection mechanisms such as anti-CSRF tokens or strict Origin/Referer validation for administrative API endpoints. An attacker can craft a malicious webpage that sends forged HTTP requests to configuration endpoints such as /api/setWlan. If an authenticated administrator visits the malicious webpage, the victim&amp;#39;s browser automatically includes the valid session cookie in the request, allowing the router to process the request as a legitimate administrative action.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/05/2026

CVE-2026-36957

Fecha de publicación:
30/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Dbit N300 T1 Pro Easy Setup Wireless Wi-Fi Router V1.0.0 is vulnerable to Denial of Service via the boa web server URI handler. By initiating a high-volume flood of HTTP GET requests to non-existent URIs, an attacker can exhaust critical system resources, including file descriptors and memory buffers. This results in a kernel deadlock or system hang that disables the web management portal and all routing capabilities.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/05/2026

CVE-2026-7163

Fecha de publicación:
30/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in the assisted-service REST API, an optional Assisted Installer (assisted-service) component in the Multicluster Engine (MCE), allows an authenticated user with minimal namespace-scoped privileges to obtain administrative credentials for arbitrary clusters provisioned through the hub. <br /> <br /> The credentials download endpoint (GET /v2/clusters/{cluster_id}/credentials, which returns the kubeadmin password) and the kubeconfig download endpoint are operational in AUTH_TYPE=local mode, the only authentication mode available in on-premises ACM/MCE hub deployments. The local authenticator unconditionally grants full administrative access to any request bearing a valid JWT, with no per-endpoint restrictions. A valid local JWT is embedded as a plaintext query parameter in InfraEnvStatus.ISODownloadURL and is readable by any user who has get rights on an InfraEnv object in their own namespace.<br /> <br /> The affected components ship as part of Multicluster Engine (MCE). The Red Hat Advanced Cluster Management (ACM) deployments that include MCE are equally affected.<br /> This issue does not affect the hosted SaaS offering (console.redhat.com), which uses a different authentication mode.<br /> <br /> Successful exploitation gives the attacker the kubeadmin password and kubeconfig for any OpenShift cluster provisioned through the affected hub, granting unrestricted root-level administrative access to those spoke clusters.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2026