Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2026-32204

Fecha de publicación:
12/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** External control of file name or path in Azure Monitor Agent allows an authorized attacker to elevate privileges locally.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

CVE-2026-32209

Fecha de publicación:
12/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Improper access control in Windows Filtering Platform (WFP) allows an authorized attacker to bypass a security feature locally.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/05/2026

CVE-2026-32185

Fecha de publicación:
12/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Files or directories accessible to external parties in Microsoft Teams allows an unauthorized attacker to perform spoofing locally.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/05/2026

CVE-2026-32175

Fecha de publicación:
12/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** A tampering vulnerability exists when .NET Core improperly handles specially crafted files. An attacker who successfully exploited this vulnerability could write arbitrary files and directories to certain locations on a vulnerable system. However, an attacker would have limited control over the destination of the files and directories.<br /> To exploit the vulnerability, an attacker must send a specially crafted file to a vulnerable system.<br /> The security update fixes the vulnerability by ensuring .NET Core properly handles files.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

CVE-2026-32177

Fecha de publicación:
12/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Heap-based buffer overflow in .NET allows an unauthorized attacker to elevate privileges locally.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

CVE-2026-32170

Fecha de publicación:
12/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Double free in Windows Rich Text Edit Control allows an authorized attacker to elevate privileges locally.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/05/2026

CVE-2026-32161

Fecha de publicación:
12/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Concurrent execution using shared resource with improper synchronization (&amp;#39;race condition&amp;#39;) in Windows Native WiFi Miniport Driver allows an unauthorized attacker to execute code over an adjacent network.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/05/2026

CVE-2026-31245

Fecha de publicación:
12/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** The mem0 1.0.0 server lacks authentication and authorization controls for its memory creation API endpoint (POST /memories). The endpoint allows unauthenticated users to submit arbitrary memory records without verifying their identity or permissions. A remote attacker can exploit this by sending unauthenticated POST requests to create malicious or spoofed memory entries in the database, leading to unauthorized data injection and potential data pollution.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/05/2026

CVE-2026-31241

Fecha de publicación:
12/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** The mem0 1.0.0 server lacks authentication and authorization controls for its memory deletion API endpoint (DELETE /memories). The endpoint allows unauthenticated users to delete memory records by specifying arbitrary user identifiers (e.g., user_id, run_id, agent_id) in the request query parameters. A remote attacker can exploit this by sending unauthenticated DELETE requests to erase memory data for any user, leading to unauthorized data loss and denial of service.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/05/2026

CVE-2026-31242

Fecha de publicación:
12/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** The mem0 v1.0.0 server lacks authentication and authorization controls for its memory reset functionality accessible via the DELETE /memories endpoint. An unauthenticated attacker can send a DELETE request that triggers a reset operation, leading to the execution of a DROP TABLE SQL statement. This results in the deletion of the entire memory database table, causing catastrophic data loss and a complete denial of service for all users of the service.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/05/2026

CVE-2026-31243

Fecha de publicación:
12/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** The mem0 1.0.0 server lacks authentication and authorization controls for its memory reset and table re-creation functionality accessible via the DELETE /memories endpoint. An unauthenticated attacker can send a DELETE request that triggers a reset operation, leading to the execution of a CREATE TABLE SQL statement. This can cause unexpected table re-creation, schema disruption, potential data loss, and denial of service for the memory management service.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/05/2026

CVE-2026-31244

Fecha de publicación:
12/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** The mem0 1.0.0 server lacks authentication and authorization controls for its memory deletion API endpoint (DELETE /memories/{memory_id}). The endpoint allows unauthenticated users to delete arbitrary memory records without verifying their identity or permissions. A remote attacker can exploit this by sending unauthenticated DELETE requests to remove any memory entry from the database, leading to unauthorized data loss and potential denial of service.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/05/2026