Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2026-40227

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** In systemd 260 before 261, a local unprivileged user can trigger an assert via an IPC API call with an array or map that has a null element.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/04/2026

CVE-2026-40226

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** In nspawn in systemd 233 through 259 before 260, an escape-to-host action can occur via a crafted optional config file.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/04/2026

CVE-2026-40224

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** In systemd 259 before 260, there is local privilege escalation in systemd-machined because varlink can be used to reach the root namespace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/04/2026

CVE-2026-40225

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** In udev in systemd before 260, local root execution can occur via malicious hardware devices and unsanitized kernel output.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/04/2026

CVE-2026-40228

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** In systemd 259, systemd-journald can send ANSI escape sequences to the terminals of arbitrary users when a "logger -p emerg" command is executed, if ForwardToWall=yes is set.
Gravedad CVSS v3.1: BAJA
Última modificación:
05/05/2026

CVE-2026-40021

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Apache Log4net&amp;#39;s XmlLayout https://logging.apache.org/log4net/manual/configuration/layouts.html#layout-list and XmlLayoutSchemaLog4J https://logging.apache.org/log4net/manual/configuration/layouts.html#layout-list , in versions before 3.3.0, fail to sanitize characters forbidden by the XML 1.0 specification https://www.w3.org/TR/xml/#charsets in MDC property keys and values, as well as the identity field that may carry attacker-influenced data. This causes an exception during serialization and the silent loss of the affected log event.<br /> <br /> An attacker who can influence any of these fields can exploit this to suppress individual log records, impairing audit trails and detection of malicious activity.<br /> <br /> Users are advised to upgrade to Apache Log4net 3.3.0, which fixes this issue.
Gravedad CVSS v4.0: MEDIA
Última modificación:
22/04/2026

CVE-2026-40023

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Apache Log4cxx&amp;#39;s XMLLayout https://logging.apache.org/log4cxx/1.7.0/classlog4cxx_1_1xml_1_1XMLLayout.html , in versions before 1.7.0, fails to sanitize characters forbidden by the XML 1.0 specification https://www.w3.org/TR/xml/#charsets in log messages, NDC, and MDC property keys and values, producing invalid XML output. Conforming XML parsers must reject such documents with a fatal error, which may cause downstream log processing systems to drop or fail to index affected records.<br /> <br /> An attacker who can influence logged data can exploit this to suppress individual log records, impairing audit trails and detection of malicious activity.<br /> <br /> Users are advised to upgrade to Apache Log4cxx 1.7.0, which fixes this issue.
Gravedad CVSS v4.0: MEDIA
Última modificación:
21/04/2026

CVE-2026-40223

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** In systemd 258 before 260, a local unprivileged user can trigger an assert when a Delegate=yes and User= unit exists and is running.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/04/2026

CVE-2026-35594

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Vikunja is an open-source self-hosted task management platform. Prior to 2.3.0, Vikunja&amp;#39;s link share authentication (GetLinkShareFromClaims in pkg/models/link_sharing.go) constructs authorization objects entirely from JWT claims without any server-side database validation. When a project owner deletes a link share or downgrades its permissions, all previously issued JWTs continue to grant the original permission level for up to 72 hours (the default service.jwtttl). This vulnerability is fixed in 2.3.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/04/2026

CVE-2026-34478

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Apache Log4j Core&amp;#39;s Rfc5424Layout https://logging.apache.org/log4j/2.x/manual/layouts.html#RFC5424Layout , in versions 2.21.0 through 2.25.3, is vulnerable to log injection via CRLF sequences due to undocumented renames of security-relevant configuration attributes.<br /> <br /> Two distinct issues affect users of stream-based syslog services who configure Rfc5424Layout directly:<br /> <br /> * The newLineEscape attribute was silently renamed, causing newline escaping to stop working for users of TCP framing (RFC 6587), exposing them to CRLF injection in log output.<br /> * The useTlsMessageFormat attribute was silently renamed, causing users of TLS framing (RFC 5425) to be silently downgraded to unframed TCP (RFC 6587), without newline escaping.<br /> <br /> <br /> Users of the SyslogAppender are not affected, as its configuration attributes were not modified.<br /> <br /> Users are advised to upgrade to Apache Log4j Core 2.25.4, which corrects this issue.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/04/2026

CVE-2026-34480

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Apache Log4j Core&amp;#39;s XmlLayout https://logging.apache.org/log4j/2.x/manual/layouts.html#XmlLayout , in versions up to and including 2.25.3, fails to sanitize characters forbidden by the XML 1.0 specification https://www.w3.org/TR/xml/#charsets producing invalid XML output whenever a log message or MDC value contains such characters.<br /> <br /> The impact depends on the StAX implementation in use:<br /> <br /> * JRE built-in StAX: Forbidden characters are silently written to the output, producing malformed XML. Conforming parsers must reject such documents with a fatal error, which may cause downstream log-processing systems to drop the affected records.<br /> * Alternative StAX implementations (e.g., Woodstox https://github.com/FasterXML/woodstox , a transitive dependency of the Jackson XML Dataformat module): An exception is thrown during the logging call, and the log event is never delivered to its intended appender, only to Log4j&amp;#39;s internal status logger.<br /> <br /> <br /> Users are advised to upgrade to Apache Log4j Core 2.25.4, which corrects this issue by sanitizing forbidden characters before XML output.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/04/2026

CVE-2026-34481

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Apache Log4j&amp;#39;s JsonTemplateLayout https://logging.apache.org/log4j/2.x/manual/json-template-layout.html , in versions up to and including 2.25.3, produces invalid JSON output when log events contain non-finite floating-point values (NaN, Infinity, or -Infinity), which are prohibited by RFC 8259. This may cause downstream log processing systems to reject or fail to index affected records.<br /> <br /> An attacker can exploit this issue only if both of the following conditions are met:<br /> <br /> * The application uses JsonTemplateLayout.<br /> * The application logs a MapMessage containing an attacker-controlled floating-point value.<br /> <br /> <br /> Users are advised to upgrade to Apache Log4j JSON Template Layout 2.25.4, which corrects this issue.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/04/2026