Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2026-30616

Fecha de publicación:
15/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Jaaz 1.0.30 contains a remote code execution vulnerability in its MCP STDIO command execution handling. A remote attacker can send crafted network requests to the network-accessible Jaaz application, causing attacker-controlled commands to be executed on the server. Successful exploitation results in arbitrary command execution within the context of the Jaaz service, potentially allowing full compromise of the affected system.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/04/2026

CVE-2026-30617

Fecha de publicación:
15/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** LangChain-ChatChat 0.3.1 contains a remote code execution vulnerability in its MCP STDIO server configuration and execution handling. A remote attacker can access the publicly exposed MCP management interface and configure an MCP STDIO server with attacker-controlled commands and arguments. When the MCP server is started and MCP is enabled for agent execution, subsequent agent activity triggers execution of arbitrary commands on the server. Successful exploitation allows arbitrary command execution within the context of the LangChain-ChatChat service.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/04/2026

CVE-2026-30625

Fecha de publicación:
15/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Upsonic 0.71.6 contains a remote code execution vulnerability in its MCP server/task creation functionality. The application allows users to define MCP tasks with arbitrary command and args values. Although an allowlist exists, certain allowed commands (npm, npx) accept argument flags that enable execution of arbitrary OS commands. Maliciously crafted MCP tasks may lead to remote code execution with the privileges of the Upsonic process. In version 0.72.0 Upsonic added a warning about using Stdio servers being able to execute commands directly on the machine.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/04/2026

CVE-2026-20205

Fecha de publicación:
15/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** In Splunk MCP Server app versions below 1.0.3 , a user who holds a role with access to the Splunk `_internal` index or possesses the high-privilege capability `mcp_tool_admin` could view users session and authorization tokens in clear text.The vulnerability would require either local access to the log files or administrative access to internal indexes, which by default only the admin role receives. Review roles and capabilities on your instance and restrict internal index access to administrator-level roles. See [Define roles on the Splunk platform with capabilities](https://docs.splunk.com/Documentation/Splunk/latest/Security/Rolesandcapabilities) and [Connecting to MCP Server and Admin settings](https://help.splunk.com/en/splunk-enterprise/mcp-server-for-splunk-platform/connecting-to-mcp-server-and-admin-settings) in the Splunk documentation for more information.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/04/2026

CVE-2026-20204

Fecha de publicación:
15/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** In Splunk Enterprise versions below 10.2.1, 10.0.5, 9.4.10, and 9.3.11, and Splunk Cloud Platform versions below 10.4.2603.0, 10.3.2512.5, 10.2.2510.9, 10.1.2507.19, 10.0.2503.13, and 9.3.2411.127, a low-privileged user that does not hold the `admin` or `power` Splunk roles could potentially perform a Remote Code Execution (RCE) by uploading a malicious file to the `$SPLUNK_HOME/var/run/splunk/apptemp` directory due to improper handling and insufficient isolation of temporary files within the `apptemp` directory.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/04/2026

CVE-2026-20203

Fecha de publicación:
15/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** In Splunk Enterprise versions below 10.2.2, 10.0.5, 9.4.10, and 9.3.11, and Splunk Cloud Platform versions below 10.4.2603.0, 10.3.2512.6, 10.2.2510.10, 10.1.2507.19, 10.0.2503.13, and 9.3.2411.127, a low-privileged user that does not hold the `admin` or `power` Splunk roles, has write permission on the app, and does not hold the high-privilege capability `accelerate_datamodel`, could turn on or off Data Model Acceleration due to improper access control.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/04/2026

CVE-2026-20202

Fecha de publicación:
15/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** In Splunk Enterprise versions below 10.2.2, 10.0.5, 9.4.10, and 9.3.11, and Splunk Cloud Platform versions below 10.4.2603.0, 10.3.2512.6, 10.2.2510.10, 10.1.2507.20, 10.0.2503.13, and 9.3.2411.127, a user who holds a role that contains the high-privilege capability `edit_user`could create a specially crafted username that includes a null byte or a non-UTF-8 percent-encoded byte due to improper input validation.This could lead to inconsistent conversion of usernames into a proper format for storage and account management inconsistencies, such as being unable to edit or delete affected users.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/04/2026

CVE-2025-67841

Fecha de publicación:
15/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Nordic Semiconductor IronSide SE for nRF54H20 before 23.0.2+17 has an Algorithmic complexity issue.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/04/2026

CVE-2025-53444

Fecha de publicación:
15/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Cross-Site Request Forgery (CSRF) vulnerability in DeluxeThemes Userpro userpro allows Cross Site Request Forgery.This issue affects Userpro: from n/a through
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/04/2026

CVE-2025-12141

Fecha de publicación:
15/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** In Grafana's alerting system, users with edit permissions for a contact point, specifically the permissions “alert.notifications:write” or “alert.notifications.receivers:test” that are granted as part of the fixed role "Contact Point Writer", which is part of the basic role Editor - can edit contact points created by other users, modify the endpoint URL to a controlled server. By invoking the test functionality, attackers can capture and extract redacted secure settings, such as authentication credentials for third-party services (e.g., Slack tokens). This leads to unauthorized access and potential compromise of external integrations.
Gravedad CVSS v4.0: BAJA
Última modificación:
20/04/2026

CVE-2026-4667

Fecha de publicación:
15/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** HP System Optimizer might potentially be vulnerable to escalation of privilege. HP is releasing an update to mitigate this potential vulnerability.
Gravedad CVSS v4.0: ALTA
Última modificación:
17/04/2026

CVE-2026-4682

Fecha de publicación:
15/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Certain HP DeskJet All in One devices<br /> may be vulnerable to remote code execution caused by a buffer overflow when<br /> specially crafted Web Services for Devices (WSD) scan requests are improperly<br /> validated and handled by the MFP.<br /> <br /> <br /> <br /> WSD<br /> Scan is a Microsoft Windows–based network scanning protocol that allows a PC to<br /> discover scanners (and MFPs) on a network and send scan jobs to them without<br /> requiring vendor specific drivers or utilities.
Gravedad CVSS v4.0: ALTA
Última modificación:
17/04/2026