Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2026-35595

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Vikunja is an open-source self-hosted task management platform. Prior to 2.3.0, the CanUpdate check at pkg/models/project_permissions.go:139-148 only requires CanWrite on the new parent project when changing parent_project_id. However, Vikunja's permission model uses a recursive CTE that walks up the project hierarchy to compute permissions. Moving a project under a different parent changes the permission inheritance chain. When a user has inherited Write access (from a parent project share) and reparents the child project under their own project tree, the CTE resolves their ownership of the new parent as Admin (permission level 2) on the moved project. This vulnerability is fixed in 2.3.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/04/2026

CVE-2026-22560

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** An open redirect vulnerability in Rocket.Chat versions prior to 8.4.0 allows users to be redirected to arbitrary URLs by manipulating parameters within a SAML endpoint.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/04/2026

CVE-2026-40227

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** In systemd 260 before 261, a local unprivileged user can trigger an assert via an IPC API call with an array or map that has a null element.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/04/2026

CVE-2026-40226

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** In nspawn in systemd 233 through 259 before 260, an escape-to-host action can occur via a crafted optional config file.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/04/2026

CVE-2026-40224

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** In systemd 259 before 260, there is local privilege escalation in systemd-machined because varlink can be used to reach the root namespace.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/04/2026

CVE-2026-40225

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** In udev in systemd before 260, local root execution can occur via malicious hardware devices and unsanitized kernel output.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/04/2026

CVE-2026-40228

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** In systemd 259, systemd-journald can send ANSI escape sequences to the terminals of arbitrary users when a "logger -p emerg" command is executed, if ForwardToWall=yes is set.
Gravedad CVSS v3.1: BAJA
Última modificación:
05/05/2026

CVE-2026-40021

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Apache Log4net&amp;#39;s XmlLayout https://logging.apache.org/log4net/manual/configuration/layouts.html#layout-list and XmlLayoutSchemaLog4J https://logging.apache.org/log4net/manual/configuration/layouts.html#layout-list , in versions before 3.3.0, fail to sanitize characters forbidden by the XML 1.0 specification https://www.w3.org/TR/xml/#charsets in MDC property keys and values, as well as the identity field that may carry attacker-influenced data. This causes an exception during serialization and the silent loss of the affected log event.<br /> <br /> An attacker who can influence any of these fields can exploit this to suppress individual log records, impairing audit trails and detection of malicious activity.<br /> <br /> Users are advised to upgrade to Apache Log4net 3.3.0, which fixes this issue.
Gravedad CVSS v4.0: MEDIA
Última modificación:
22/04/2026

CVE-2026-40023

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Apache Log4cxx&amp;#39;s XMLLayout https://logging.apache.org/log4cxx/1.7.0/classlog4cxx_1_1xml_1_1XMLLayout.html , in versions before 1.7.0, fails to sanitize characters forbidden by the XML 1.0 specification https://www.w3.org/TR/xml/#charsets in log messages, NDC, and MDC property keys and values, producing invalid XML output. Conforming XML parsers must reject such documents with a fatal error, which may cause downstream log processing systems to drop or fail to index affected records.<br /> <br /> An attacker who can influence logged data can exploit this to suppress individual log records, impairing audit trails and detection of malicious activity.<br /> <br /> Users are advised to upgrade to Apache Log4cxx 1.7.0, which fixes this issue.
Gravedad CVSS v4.0: MEDIA
Última modificación:
21/04/2026

CVE-2026-40223

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** In systemd 258 before 260, a local unprivileged user can trigger an assert when a Delegate=yes and User= unit exists and is running.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/04/2026

CVE-2026-35594

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Vikunja is an open-source self-hosted task management platform. Prior to 2.3.0, Vikunja&amp;#39;s link share authentication (GetLinkShareFromClaims in pkg/models/link_sharing.go) constructs authorization objects entirely from JWT claims without any server-side database validation. When a project owner deletes a link share or downgrades its permissions, all previously issued JWTs continue to grant the original permission level for up to 72 hours (the default service.jwtttl). This vulnerability is fixed in 2.3.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
24/04/2026

CVE-2026-34478

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Apache Log4j Core&amp;#39;s Rfc5424Layout https://logging.apache.org/log4j/2.x/manual/layouts.html#RFC5424Layout , in versions 2.21.0 through 2.25.3, is vulnerable to log injection via CRLF sequences due to undocumented renames of security-relevant configuration attributes.<br /> <br /> Two distinct issues affect users of stream-based syslog services who configure Rfc5424Layout directly:<br /> <br /> * The newLineEscape attribute was silently renamed, causing newline escaping to stop working for users of TCP framing (RFC 6587), exposing them to CRLF injection in log output.<br /> * The useTlsMessageFormat attribute was silently renamed, causing users of TLS framing (RFC 5425) to be silently downgraded to unframed TCP (RFC 6587), without newline escaping.<br /> <br /> <br /> Users of the SyslogAppender are not affected, as its configuration attributes were not modified.<br /> <br /> Users are advised to upgrade to Apache Log4j Core 2.25.4, which corrects this issue.
Gravedad CVSS v4.0: MEDIA
Última modificación:
24/04/2026