Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2026-39922

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** GeoNode versions 4.4.5 and 5.0.2 (and prior within their respective releases) contain a server-side request forgery vulnerability in the service registration endpoint that allows authenticated attackers to trigger outbound network requests to arbitrary URLs by submitting a crafted service URL during form validation. Attackers can probe internal network targets including loopback addresses, RFC1918 private IP ranges, link-local addresses, and cloud metadata services by exploiting insufficient URL validation in the WMS service handler without private IP filtering or allowlist enforcement.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/04/2026

CVE-2026-40177

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** ajenti.plugin.core defines all necessary core elements to allow Ajenti to run properly. Prior to 0.112, if the 2FA was activated, it was possible to bypass the password authentication This vulnerability is fixed in 0.112.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
21/04/2026

CVE-2026-40175

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Axios is a promise based HTTP client for the browser and Node.js. Prior to 1.15.0 and 0.3.1, the Axios library is vulnerable to a specific "Gadget" attack chain that allows Prototype Pollution in any third-party dependency to be escalated into Remote Code Execution (RCE) or Full Cloud Compromise (via AWS IMDSv2 bypass). This vulnerability is fixed in 1.15.0 and 0.3.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
21/04/2026

CVE-2026-32252

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Chartbrew is an open-source web application that can connect directly to databases and APIs and use the data to create charts. Prior to 4.9.0, a cross-tenant authorization bypass exists in Chartbrew in GET /team/:team_id/template/generate/:project_id. The GET handler calls checkAccess(req, "updateAny", "chart") without awaiting the returned promise, and it does not verify that the supplied project_id belongs to req.params.team_id or to the caller's team. As a result, an authenticated attacker with valid template-generation permissions in their own team can request the template model for a project belonging to another team and receive victim project data. This vulnerability is fixed in 4.9.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/04/2026

CVE-2026-30232

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Chartbrew is an open-source web application that can connect directly to databases and APIs and use the data to create charts. Prior to 4.8.5, Chartbrew allows authenticated users to create API data connections with arbitrary URLs. The server fetches these URLs using request-promise without any IP address validation, enabling Server-Side Request Forgery attacks against internal networks and cloud metadata endpoints. This vulnerability is fixed in 4.8.5.
Gravedad CVSS v4.0: ALTA
Última modificación:
14/04/2026

CVE-2026-3446

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** When calling base64.b64decode() or related functions the decoding process would stop after encountering the first padded quad regardless of whether there was more information to be processed. This can lead to data being accepted which may be processed differently by other implementations. Use "validate=True" to enable stricter processing of base64 data.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/04/2026

CVE-2026-33737

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Chamilo LMS is a learning management system. Prior to 1.11.38 and 2.0.0-RC.3, multiple files use simplexml_load_string() without XXE protection. With LIBXML_NOENT flag, arbitrary server files can be read. This vulnerability is fixed in 1.11.38 and 2.0.0-RC.3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/04/2026

CVE-2026-33736

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Chamilo LMS is a learning management system. Prior to 2.0.0-RC.3, any authenticated user (including ROLE_STUDENT) can enumerate all platform users and access personal information (email, phone, roles) via GET /api/users, including administrator accounts. This vulnerability is fixed in 2.0.0-RC.3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/04/2026

CVE-2026-33710

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Chamilo LMS is a learning management system. Prior to 1.11.38 and 2.0.0-RC.3, REST API keys are generated using md5(time() + (user_id * 5) - rand(10000, 10000)). The rand(10000, 10000) call always returns exactly 10000 (min == max), making the formula effectively md5(timestamp + user_id*5 - 10000). An attacker who knows a username and approximate key creation time can brute-force the API key. This vulnerability is fixed in 1.11.38 and 2.0.0-RC.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/04/2026

CVE-2026-33708

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Chamilo LMS is a learning management system. Prior to 1.11.38, the get_user_info_from_username REST API endpoint returns personal information (email, first name, last name, user ID, active status) of any user to any authenticated user, including students. There is no authorization check. This vulnerability is fixed in 1.11.38.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/04/2026

CVE-2026-33707

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Chamilo LMS is a learning management system. Prior to 1.11.38 and 2.0.0-RC.3, the default password reset mechanism generates tokens using sha1($email) with no random component, no expiration, and no rate limiting. An attacker who knows a user's email can compute the reset token and change the victim's password without authentication. This vulnerability is fixed in 1.11.38 and 2.0.0-RC.3.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/04/2026

CVE-2026-33706

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Chamilo LMS is a learning management system. Prior to 1.11.38, any authenticated user with a REST API key can modify their own status field via the update_user_from_username endpoint. A student (status=5) can change their status to Teacher/CourseManager (status=1), gaining course creation and management privileges. This vulnerability is fixed in 1.11.38.
Gravedad CVSS v3.1: ALTA
Última modificación:
16/04/2026