Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2026-41911

Fecha de publicación:
28/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** OpenClaw before 2026.4.8 contains a filesystem policy bypass vulnerability in docx upload processing that allows local file reads outside workspace boundaries. Attackers can exploit upload_file and upload_image endpoints to access files beyond the intended workspace-only filesystem policy.
Gravedad CVSS v4.0: MEDIA
Última modificación:
28/04/2026

CVE-2026-41912

Fecha de publicación:
28/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** OpenClaw before 2026.4.8 contains a server-side request forgery policy bypass vulnerability allowing attackers to trigger navigations bypassing normal SSRF checks. Attackers can exploit browser interactions to bypass SSRF protections and access restricted resources.
Gravedad CVSS v4.0: MEDIA
Última modificación:
28/04/2026

CVE-2026-41396

Fecha de publicación:
28/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** OpenClaw before 2026.3.31 allows workspace .env files to override the OPENCLAW_BUNDLED_PLUGINS_DIR environment variable, compromising plugin trust verification. Attackers with control over workspace configuration can inject malicious plugins by overriding the bundled plugin trust root directory.
Gravedad CVSS v4.0: ALTA
Última modificación:
28/04/2026

CVE-2026-41397

Fecha de publicación:
28/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** OpenClaw before 2026.3.31 contains a sandbox escape vulnerability allowing attackers to traverse directory boundaries through symlink exploitation during file synchronization operations. Remote attackers can bypass sandbox restrictions by crafting malicious symlinks in mirror sync operations to access arbitrary files outside intended boundaries.
Gravedad CVSS v4.0: ALTA
Última modificación:
28/04/2026

CVE-2026-41398

Fecha de publicación:
28/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** OpenClaw before 2026.4.2 contains an improper access control vulnerability in the iOS A2UI bridge that treats generic local-network pages as trusted origins. Attackers can inject unauthorized agent.request runs by loading attacker-controlled pages from local-network or tailnet hosts, polluting session state and consuming budget.
Gravedad CVSS v4.0: BAJA
Última modificación:
28/04/2026

CVE-2026-41399

Fecha de publicación:
28/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** OpenClaw before 2026.3.28 accepts unbounded concurrent unauthenticated WebSocket upgrades without pre-authentication budget allocation. Unauthenticated network attackers can exhaust socket and worker capacity to disrupt WebSocket availability for legitimate clients.
Gravedad CVSS v4.0: ALTA
Última modificación:
28/04/2026

CVE-2026-41400

Fecha de publicación:
28/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** OpenClaw before 2026.3.31 contains an incomplete fix for CVE-2026-32062 where the voice-call component parses large WebSocket frames before start validation. Remote attackers can send oversized pre-start WebSocket frames to cause resource consumption and denial of service.
Gravedad CVSS v4.0: MEDIA
Última modificación:
28/04/2026

CVE-2026-41402

Fecha de publicación:
28/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** OpenClaw before 2026.3.31 contains a scope bypass vulnerability in webhook replay cache deduplication that allows authenticated attackers to replay messages across sibling targets using the same messageId. Attackers can exploit overly broad cache keying to bypass replay protection and deliver duplicate webhook messages to unintended targets.
Gravedad CVSS v4.0: BAJA
Última modificación:
28/04/2026

CVE-2026-41403

Fecha de publicación:
28/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** OpenClaw before 2026.3.31 misclassifies proxied remote requests as loopback connections in the diffs viewer when allowRemoteViewer is disabled, allowing unauthorized access. Attackers can bypass access controls by sending proxied requests that are incorrectly identified as local loopback traffic, circumventing intended remote viewer restrictions.
Gravedad CVSS v4.0: MEDIA
Última modificación:
28/04/2026

CVE-2026-41404

Fecha de publicación:
28/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** OpenClaw before 2026.3.31 contains an incomplete scope-clearing vulnerability in trusted-proxy authentication mode that allows operator.admin privilege escalation. Attackers can exploit this by declaring operator scopes on non-Control-UI clients, allowing self-declared scopes to persist on identity-bearing authentication paths and escalate privileges.
Gravedad CVSS v4.0: ALTA
Última modificación:
28/04/2026

CVE-2026-41388

Fecha de publicación:
28/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** OpenClaw before 2026.3.31 contains a configuration management vulnerability where startup migration treats empty-array settings as missing values. Attackers can restart the application to rehydrate revoked Tlon configuration from file state, bypassing intended revocation controls.
Gravedad CVSS v4.0: MEDIA
Última modificación:
28/04/2026

CVE-2026-41390

Fecha de publicación:
28/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** OpenClaw before 2026.3.28 contains an exec allowlist bypass vulnerability where allow-always persistence fails to unwrap /usr/bin/script and similar wrappers before storing trust decisions. Attackers can obtain user approval for one wrapped command to persist trust for wrapper binaries that execute different underlying programs.
Gravedad CVSS v4.0: ALTA
Última modificación:
28/04/2026