Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2026-42225

Fecha de publicación:
07/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** PJSIP is a free and open source multimedia communication library written in C. Prior to version 2.17, on GnuTLS builds, the SIP TLS transport (sip_transport_tls) can accept connections with invalid or untrusted certificates even when the application explicitly enables certificate verification via verify_server = PJ_TRUE or verify_client = PJ_TRUE. This issue has been patched in version 2.17.
Gravedad CVSS v4.0: ALTA
Última modificación:
12/05/2026

CVE-2026-39819

Fecha de publicación:
07/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** The "go bug" command writes to two files with predictable names in the system temporary directory (for example, "/tmp"). An attacker with access to the temporary directory can create a symlink in one of these names, causing "go bug" to overwrite the target of the symlink.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

CVE-2026-39820

Fecha de publicación:
07/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Well-crafted inputs reaching ParseAddress, ParseAddressList, and ParseDate were able to trigger excessive CPU exhaustion and memory allocations.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

CVE-2026-39836

Fecha de publicación:
07/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** The Dial and LookupPort functions panic on Windows when provided with an input containing a NUL (0).
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

CVE-2026-39823

Fecha de publicación:
07/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** CVE-2026-27142 fixed a vulnerability in which URLs were not correctly escaped inside of a tag's attribute. If the URL content were to insert ASCII whitespaces around the '=' rune inside of the attribute, the escaper would fail to similarly escape it, leading to XSS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

CVE-2026-39825

Fecha de publicación:
07/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** ReverseProxy can forward queries containing parameters not visible to Rewrite functions. When used with a Rewrite function, or a Director function which parses query parameters, ReverseProxy sanitizes the forwarded request to remove query parameters which are not parsed by url.ParseQuery. ReverseProxy does not take ParseQuery's limit on the total number of query parameters (controlled by GODEBUG=urlmaxqueryparams=N) into account. This can permit ReverseProxy to forward a request containing a query parameter that is not visible to the Rewrite function. For example, the query "a1=x&a2=x&...&a10000=x&hidden=y" can forward the parameter "hidden=y" while hiding it from the proxy's Rewrite function.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

CVE-2026-39826

Fecha de publicación:
07/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** If a trusted template author were to write a tag containing an empty 'type' attribute or a 'type' attribute with an ASCII whitespace, the execution of the template would incorrectly escape any data passed into the block.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

CVE-2026-33811

Fecha de publicación:
07/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** When using LookupCNAME with the cgo DNS resolver, a very long CNAME response can trigger a double-free of C memory and a crash.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/05/2026

CVE-2026-33814

Fecha de publicación:
07/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** When processing HTTP/2 SETTINGS frames, transport will enter an infinite loop of writing CONTINUATION frames if it receives a SETTINGS_MAX_FRAME_SIZE with a value of 0.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

CVE-2026-39817

Fecha de publicación:
07/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** The "go tool pack" subcommand (usually used only by the compiler as an internal tool with known-good inputs) does not sanitize output filenames. Extracting a malicious archive file with the "pack" subcommand can write files to arbitrary locations on the filesystem.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

CVE-2026-8086

Fecha de publicación:
07/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was identified in OSGeo gdal up to 3.13.0dev-4. This issue affects the function SWnentries of the file frmts/hdf4/hdf-eos/SWapi.c. Such manipulation of the argument DimensionName leads to heap-based buffer overflow. The attack must be carried out locally. The exploit is publicly available and might be used. Upgrading to version 3.12.4RC1 is capable of addressing this issue. The name of the patch is 9491e794f1757f08063ea2f7a274ad2994afa636. It is advisable to upgrade the affected component.
Gravedad CVSS v4.0: BAJA
Última modificación:
08/05/2026

CVE-2026-8083

Fecha de publicación:
07/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was found in SourceCodester Pharmacy Sales and Inventory System 1.0. This affects an unknown part of the file /ajax.php?action=save_user. The manipulation of the argument ID results in sql injection. The attack can be executed remotely. The exploit has been made public and could be used.
Gravedad CVSS v4.0: MEDIA
Última modificación:
07/05/2026