Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2026-5401

Fecha de publicación:
30/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** AFP Spotlight protocol dissector crash in Wireshark 4.6.0 to 4.6.4 and 4.4.0 to 4.4.14 allows denial of service
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/05/2026

CVE-2026-5299

Fecha de publicación:
30/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** ICMPv6 PvD protocol dissector crash in Wireshark 4.6.0 to 4.6.4 and 4.4.0 to 4.4.14 allows denial of service
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/05/2026

CVE-2024-39847

Fecha de publicación:
30/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Unauthenticated attackers can exploit a weakness in the XML parser functionality of the SOAP endpoints in 4D server. This allows them to obtain read access to files on the application server and adjacent network shares, and perform HTTP GET requests to arbitrary services.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/05/2026

CVE-2026-7379

Fecha de publicación:
30/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Memory leak in sharkd 4.6.0 to 4.6.4 and 4.4.0 to 4.4.14 allows denial of service
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/05/2026

CVE-2026-7378

Fecha de publicación:
30/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Crash in sharkd 4.6.0 to 4.6.4 and 4.4.0 to 4.4.14 allows denial of service
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/05/2026

CVE-2026-7376

Fecha de publicación:
30/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Crash in sharkd 4.6.0 to 4.6.4 and 4.4.0 to 4.4.14 allows denial of service
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/05/2026

CVE-2026-7375

Fecha de publicación:
30/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** UDS protocol dissector infinite loop in Wireshark 4.6.0 to 4.6.4 and 4.4.0 to 4.4.14 allows denial of service
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/05/2026

CVE-2026-6868

Fecha de publicación:
30/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** HTTP protocol dissector crash in Wireshark 4.6.0 to 4.6.4 and 4.4.0 to 4.4.14 allows denial of service
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/05/2026

CVE-2025-13030

Fecha de publicación:
30/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** All versions of the package django-mdeditor are vulnerable to Missing Authentication for Critical Function in the image upload endpoint. An attacker can upload malicious files and achieve arbitrary code execution since this endpoint lacks authentication protection and proper sanitisation of file names.
Gravedad CVSS v4.0: BAJA
Última modificación:
05/05/2026

CVE-2026-6221

Fecha de publicación:
29/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.
Gravedad: Pendiente de análisis
Última modificación:
29/04/2026

CVE-2026-7381

Fecha de publicación:
29/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Plack::Middleware::XSendfile versions through 1.0053 for Perl can allow client-controlled path rewriting.<br /> <br /> Plack::Middleware::XSendfile allows the variation setting (sendfile type) to be set by the client via the X-Sendfile-Type header, if it is not considered in the middleware constructor or the Plack environment.<br /> <br /> A malicious client can set the X-Sendfile-Type header to "X-Accel-Redirect" to services running behind nginx reverse proxies, and then set the X-Accel-Mapping to map the path to an arbitrary file on the server.<br /> <br /> Since 1.0053, Plack::Middleware::XSendfile is deprecated and will be removed from future releases of Plack.<br /> <br /> This is similar to CVE-2025-61780 for Rack::Sendfile, although Plack::Middleware::XSendfile has some mitigations that disallow regular expressions to be used in the mapping, and only apply the mapping for the "X-Accel-Redirect" type.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
07/05/2026

CVE-2026-7403

Fecha de publicación:
29/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A security flaw has been discovered in geldata gel-mcp 0.1.0. This impacts the function list_rules/fetch_rule of the file src/gel_mcp/server.py. The manipulation of the argument rule_name results in path traversal. The attack may be performed from remote. The exploit has been released to the public and may be used for attacks. The project was informed of the problem early through an issue report but has not responded yet.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026