Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2026-34722

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Zammad is a web based open source helpdesk/customer support system. Prior to 7.0.1 and 6.5.4, the used endpoint for ticket creation was missing authorization if the related parameter for adding links is used. This vulnerability is fixed in 7.0.1 and 6.5.4.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/04/2026

CVE-2026-34724

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Zammad is a web based open source helpdesk/customer support system. Prior to 7.0.1, a server-side template injection vulnerability which leads to RCE via AI Agent exists. Impact is limited to environments where an attacker can control or influence type_enrichment_data (typically high-privilege administrative configuration). This vulnerability is fixed in 7.0.1.
Gravedad CVSS v4.0: ALTA
Última modificación:
08/04/2026

CVE-2026-34782

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Zammad is a web based open source helpdesk/customer support system. Prior to 7.0.1 and 6.5.4, the REST endpoint POST /api/v1/ai_assistance/text_tools/:id was not checking if a user is privileged to use the text tool, resulting in being able to use it in all situations. This vulnerability is fixed in 7.0.1 and 6.5.4.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/04/2026

CVE-2026-34719

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Zammad is a web based open source helpdesk/customer support system. Prior to 7.0.1 and 6.5.4, the webhook model was missing a proper validation for loop back addresses, or link-local addresses — only the URL scheme (HTTP/HTTPS) as well as the hostname was checked. This could end up in retrieving confidential metadata of cloud/hosting providers. The existing check is now extended and is applied when configuring webhooks as well as triggering webhook jobs. This vulnerability is fixed in 7.0.1 and 6.5.4.
Gravedad CVSS v4.0: ALTA
Última modificación:
10/04/2026

CVE-2026-34723

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Zammad is a web based open source helpdesk/customer support system. Prior to 7.0.1 and 6.5.4, unauthenticated remote attackers were able to access the getting started endpoint to get access to sensitive internal entity data, even after the system setup was completed. This vulnerability is fixed in 7.0.1 and 6.5.4.
Gravedad CVSS v4.0: ALTA
Última modificación:
10/04/2026

CVE-2026-33350

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** LORIS (Longitudinal Online Research and Imaging System) is a self-hosted web application that provides data- and project-management for neuroimaging research. Prior to 27.0.3 and 28.0.1, a SQL injection has been identified in some code sections for the MRI feedback popup window of the imaging browser. Attackers can use SQL ingestion to access/alter data on the server. This vulnerability is fixed in 27.0.3 and 28.0.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2026

CVE-2026-34248

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Zammad is a web based open source helpdesk/customer support system. Prior to 7.0.1, customers in shared organizations (means they can see each other's tickets) could see fields which are not intended for customers - including fields not intended for them at all (e.g. priority, custom ticket attributes for internal purposes). This was the case when a customer opened a ticket from another user of the same shared organization. They are not able to modify these field. This vulnerability is fixed in 7.0.1.
Gravedad CVSS v4.0: BAJA
Última modificación:
08/04/2026

CVE-2026-34392

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** LORIS (Longitudinal Online Research and Imaging System) is a self-hosted web application that provides data- and project-management for neuroimaging research. From 20.0.0 to before 27.0.3 and 28.0.1, a bug in the static file router can allow an attacker to traverse outside of the intended directory, allowing unintended files to be downloaded through the static, css, and js endpoints. This vulnerability is fixed in 27.0.3 and 28.0.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2026

CVE-2026-34718

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Zammad is a web based open source helpdesk/customer support system. Prior to 7.0.1 and 6.5.4, the HTML sanitizer for ticket articles was missing proper sanitization of data: ... URI schemes, resulting in storing such malicious content in the database of the Zammad instance. The Zammad GUI is rendering this content, due to applied CSP rules no harm was done by e.g., clicking such a link. This vulnerability is fixed in 7.0.1 and 6.5.4.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/04/2026

CVE-2026-34166

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** LiquidJS is a Shopify / GitHub Pages compatible template engine in pure JavaScript. Prior to 10.25.3, the replace filter in LiquidJS incorrectly accounts for memory usage when the memoryLimit option is enabled. It charges str.length + pattern.length + replacement.length bytes to the memory limiter, but the actual output from str.split(pattern).join(replacement) can be quadratically larger when the pattern occurs many times in the input string. This allows an attacker who controls template content to bypass the memoryLimit DoS protection with approximately 2,500x amplification, potentially causing out-of-memory conditions. This vulnerability is fixed in 10.25.3.
Gravedad CVSS v3.1: BAJA
Última modificación:
10/04/2026

CVE-2026-30814

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A stack-based buffer overflow in the tmpServer module of TP-Link Archer AX53 v1.0 allows an authenticated adjacent attacker to trigger a segmentation fault and potentially execute arbitrary code via a specially crafted configuration file. Successful exploitation may cause a crash and could allow arbitrary code execution, enabling modification of device state, exposure of sensitive data, or further compromise of device integrity.<br /> <br /> This issue affects AX53 v1.0: before 1.7.1 Build 20260213.
Gravedad CVSS v4.0: ALTA
Última modificación:
14/04/2026

CVE-2026-30815

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** An OS command injection vulnerability in the OpenVPN module<br /> of TP-Link Archer AX53 v1.0 allows an authenticated adjacent attacker to execute system commands when a specially crafted configuration file is processed due to insufficient input validation. Successful exploitation may allow modification of configuration files, disclosure of sensitive information, or further compromise of device integrity.<br /> <br /> This issue affects AX53 v1.0: before 1.7.1 Build 20260213.
Gravedad CVSS v4.0: ALTA
Última modificación:
14/04/2026