Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2026-32623

Fecha de publicación:
17/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** xrdp is an open source RDP server. Versions through 0.10.5 contain a heap-based buffer overflow vulnerability in the NeutrinoRDP module. When proxying RDP sessions from xrdp to another server, the module fails to properly validate the size of reassembled fragmented virtual channel data against its allocated memory buffer. A malicious downstream RDP server (or an attacker capable of performing a Man-in-the-Middle attack) could exploit this flaw to cause memory corruption, potentially leading to a Denial of Service (DoS) or Remote Code Execution (RCE). The NeutrinoRDP module is not built by default. This vulnerability only affects environments where the module has been explicitly compiled and enabled. Users can verify if the module is built by checking for --enable-neutrinordp in the output of the xrdp -v command. This issue has been fixed in version 0.10.6.
Gravedad CVSS v4.0: ALTA
Última modificación:
27/04/2026

CVE-2026-32107

Fecha de publicación:
17/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** xrdp is an open source RDP server. In versions through 0.10.5, the session execution component did not properly handle an error during the privilege drop process. This improper privilege management could allow an authenticated local attacker to escalate privileges to root and execute arbitrary code on the system. An additional exploit would be needed to facilitate this. This issue has been fixed in version 0.10.6.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/04/2026

CVE-2026-32105

Fecha de publicación:
17/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** xrdp is an open source RDP server. In versions through 0.10.5, xrdp does not implement verification for the Message Authentication Code (MAC) signature of encrypted RDP packets when using the "Classic RDP Security" layer. While the sender correctly generates signatures, the receiving logic lacks the necessary implementation to validate the 8-byte integrity signature, causing it to be silently ignored. An unauthenticated attacker with man-in-the-middle (MITM) capabilities can exploit this missing check to modify encrypted traffic in transit without detection. It does not affect connections where the TLS security layer is enforced. This issue has been fixed in version 0.10.6. If users are unable to immediately upgrade, they should configure xrdp.ini to enforce TLS security (security_layer=tls) to ensure end-to-end integrity.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
27/04/2026

CVE-2026-32324

Fecha de publicación:
17/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Anviz CX7 Firmware is <br /> vulnerable because the application embeds reusable certificate/key <br /> material, enabling decryption of MQTT traffic and potential interaction <br /> with device messaging channels at scale.
Gravedad CVSS v3.1: ALTA
Última modificación:
04/05/2026

CVE-2026-31927

Fecha de publicación:
17/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Anviz CX7 Firmware is vulnerable to an authenticated CSV upload which allows path traversal <br /> to overwrite arbitrary files (e.g., /etc/shadow), enabling unauthorized <br /> SSH access when combined with debug‑setting changes
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/05/2026

CVE-2026-6437

Fecha de publicación:
17/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Improper neutralization of argument delimiters in the volume handling component in AWS EFS CSI Driver (aws-efs-csi-driver) before v3.0.1 allows remote authenticated users with PersistentVolume creation permissions to inject arbitrary mount options via comma injection.<br /> <br /> <br /> <br /> <br /> To remediate this issue, users should upgrade to version v3.0.1
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/04/2026

CVE-2026-40525

Fecha de publicación:
17/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** OpenViking prior to version 0.3.9 contains an authentication bypass vulnerability in the VikingBot OpenAPI HTTP route surface where the authentication check fails open when the api_key configuration value is unset or empty. Remote attackers with network access to the exposed service can invoke privileged bot-control functionality without providing a valid X-API-Key header, including submitting attacker-controlled prompts, creating or using bot sessions, and accessing downstream tools, integrations, secrets, or data accessible to the bot.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
05/05/2026

CVE-2026-33337

Fecha de publicación:
17/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Firebird is an open-source relational database management system. In versions prior to 5.0.4, 4.0.7 and 3.0.14, when deserializing a slice packet, the xdr_datum() function does not validate that a cstring length conforms to the slice descriptor bounds, allowing a cstring longer than the allocated buffer to overflow it. An unauthenticated attacker can exploit this by sending a crafted packet to the server, potentially causing a crash or other security impact. This issue has been fixed in versions 5.0.4, 4.0.7 and 3.0.14.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/04/2026

CVE-2026-28224

Fecha de publicación:
17/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Firebird is an open-source relational database management system. In versions prior to 5.0.4, 4.0.7 and 3.0.14, when the server receives an op_crypt_key_callback packet without prior authentication, the port_server_crypt_callback handler is not initialized, resulting in a null pointer dereference and server crash. An unauthenticated attacker who knows only the server&amp;#39;s IP and port can exploit this to crash the server. This issue has been fixed in versions 5.0.4, 4.0.7 and 3.0.14.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/04/2026

CVE-2026-28214

Fecha de publicación:
17/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Firebird is an open-source relational database management system. In versions prior to 5.0.4, 4.0.7 and 3.0.14, the ClumpletReader::getClumpletSize() function can overflow the totalLength value when parsing a Wide type clumplet, causing an infinite loop. An authenticated user with INSERT privileges on any table can exploit this via a crafted Batch Parameter Block to cause a denial of service against the server. This issue has been fixed in versions 5.0.4, 4.0.7 and 3.0.14.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/04/2026

CVE-2026-28212

Fecha de publicación:
17/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Firebird is an open-source relational database management system. In versions prior to 6.0.0, 5.0.4, 4.0.7 and 3.0.14, when processing an op_slice network packet, the server passes an unprepared structure containing a null pointer to the SDL_info() function, resulting in a null pointer dereference and server crash. An unauthenticated attacker can trigger this by sending a crafted packet to the server port. This issue has been fixed in versions 6.0.0, 5.0.4, 4.0.7 and 3.0.14.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/04/2026

CVE-2026-27890

Fecha de publicación:
17/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Firebird is an open-source relational database management system. In versions prior to 5.0.4, 4.0.7 and 3.0.14, when processing CNCT_specific_data segments during authentication, the server assumes segments arrive in strictly ascending order. If segments arrive out of order, the Array class&amp;#39;s grow() method computes a negative size value, causing a SIGSEGV crash. An unauthenticated attacker who knows only the server&amp;#39;s IP and port can exploit this to crash the server. This issue has been fixed in versions 5.0.4, 4.0.7 and 3.0.14.
Gravedad CVSS v3.1: ALTA
Última modificación:
24/04/2026