Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2026-41367

Fecha de publicación:
28/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** OpenClaw versions 2026.2.14 through 2026.3.24 fail to consistently apply guild and channel policy gates to Discord button and component interactions. Attackers can trigger privileged component actions from blocked contexts by bypassing channel policy enforcement.
Gravedad CVSS v4.0: MEDIA
Última modificación:
28/04/2026

CVE-2026-41366

Fecha de publicación:
28/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** OpenClaw before 2026.3.31 contains a local roots self-whitelisting vulnerability in appendLocalMediaParentRoots that allows model-initiated arbitrary host file read. Attackers can exploit improper media parent directory validation to exfiltrate credentials and access sensitive files.
Gravedad CVSS v4.0: MEDIA
Última modificación:
28/04/2026

CVE-2026-41364

Fecha de publicación:
28/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** OpenClaw before 2026.3.31 contains a symlink following vulnerability in SSH sandbox tar upload that allows remote attackers to write arbitrary files. Attackers can exploit this by uploading tar archives containing symlinks to escape the sandbox and overwrite files on the remote host.
Gravedad CVSS v4.0: ALTA
Última modificación:
28/04/2026

CVE-2026-41363

Fecha de publicación:
28/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** OpenClaw versions 2026.2.6 through 2026.3.24 contain a path traversal vulnerability in the Feishu extension resolveUploadInput function that bypasses file-system sandbox restrictions. Attackers can exploit improper path resolution during upload_image operations to read arbitrary files outside configured localRoots boundaries.
Gravedad CVSS v4.0: MEDIA
Última modificación:
28/04/2026

CVE-2026-41362

Fecha de publicación:
28/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** OpenClaw versions 2026.2.19 before 2026.3.31 contain an improper cache isolation vulnerability in the Zalo webhook replay-dedupe mechanism that is shared across authenticated webhook targets. Attackers controlling one authenticated Zalo webhook path in multi-account deployments can suppress legitimate events on different accounts by matching event_name and message_id parameters.
Gravedad CVSS v4.0: BAJA
Última modificación:
28/04/2026

CVE-2026-40972

Fecha de publicación:
28/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** An attacker on the same network as the remote application may be able to utilize a timing attack to discover information about the remote secret. In extreme circumstances this could result in the attacker determining the secret and uploading changed classes, thereby achieving remote code execution in the remote application.<br /> <br /> Affected: Spring Boot 4.0.0–4.0.5 (fix 4.0.6), 3.5.0–3.5.13 (fix 3.5.14), 3.4.0–3.4.15 (fix 3.4.16), 3.3.0–3.3.18 (fix 3.3.19), 2.7.0–2.7.32 (fix 2.7.33); DevTools remote secret comparison. Versions that are no longer supported are also affected per vendor advisory.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/04/2026

CVE-2026-40973

Fecha de publicación:
28/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A local attacker on the same host as the application may be able to take control of the directory used by `ApplicationTemp`. When `server.servlet.session.persistent` is set to `true` and the attack persists across application restarts, this may allow the attacker to read session information and hijack authenticated users or deploy a gadget chain and execute code as the application&amp;#39;s user.<br /> <br /> Affected: Spring Boot 4.0.0–4.0.5 (fix 4.0.6), 3.5.0–3.5.13 (fix 3.5.14), 3.4.0–3.4.15 (fix 3.4.16), 3.3.0–3.3.18 (fix 3.3.19), 2.7.0–2.7.32 (fix 2.7.33); predictable temp directory / `ApplicationTemp` ownership verification. Versions that are no longer supported are also affected per vendor advisory.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/04/2026

CVE-2026-40974

Fecha de publicación:
28/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Spring Boot&amp;#39;s Cassandra auto-configuration does not perform hostname verification when establishing an SSL connection to Cassandra.<br /> <br /> Affected: Spring Boot 4.0.0–4.0.5 (fix 4.0.6), 3.5.0–3.5.13 (fix 3.5.14), 3.4.0–3.4.15 (fix 3.4.16), 3.3.0–3.3.18 (fix 3.3.19), 2.7.0–2.7.32 (fix 2.7.33); Cassandra SSL auto-configuration. Versions that are no longer supported are also affected per vendor advisory.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2026

CVE-2026-40975

Fecha de publicación:
28/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Values produced by ${random.value} are not suitable for use as secrets. ${random.uuid} is not affected. ${random.int} and ${random.long} should never be used for secrets as they are numeric values with a predictable range.<br /> <br /> Affected: Spring Boot 4.0.0–4.0.5 (fix 4.0.6), 3.5.0–3.5.13 (fix 3.5.14), 3.4.0–3.4.15 (fix 3.4.16), 3.3.0–3.3.18 (fix 3.3.19), 2.7.0–2.7.32 (fix 2.7.33); random value property source / weak PRNG for secrets. Versions that are no longer supported are also affected per vendor advisory.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2026

CVE-2026-40976

Fecha de publicación:
28/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** In certain circumstances, Spring Boot&amp;#39;s default web security is ineffective allowing unauthorized access to all endpoints. For an application to be vulnerable, it must: be a servlet-based web application; have no Spring Security configuration of its own and rely on the default web security filter chain; depend on spring-boot-actuator-autoconfigure; not depend on spring-boot-health. If any of the above does not apply, the application is not vulnerable.<br /> <br /> Affected: Spring Boot 4.0.0–4.0.5; upgrade to 4.0.6 or later per vendor advisory.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/04/2026

CVE-2026-40977

Fecha de publicación:
28/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** When an application is configured to use `ApplicationPidFileWriter`, a local attacker with write access to the PID file&amp;#39;s location can corrupt one file on the host each time the application is started.<br /> <br /> Affected: Spring Boot 4.0.0–4.0.5 (fix 4.0.6), 3.5.0–3.5.13 (fix 3.5.14), 3.4.0–3.4.15 (fix 3.4.16), 3.3.0–3.3.18 (fix 3.3.19), 2.7.0–2.7.32 (fix 2.7.33); PID file / symlink behavior (`ApplicationPidFileWriter`). Versions that are no longer supported are also affected per vendor advisory.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2026

CVE-2026-27785

Fecha de publicación:
28/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Specific firmware versions of Milesight AIOT camera firmware contain hard-coded credentials.
Gravedad CVSS v4.0: ALTA
Última modificación:
28/04/2026