Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-50652

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** An issue in D-Link DI-8003 16.07.26A1 related to improper handling of the id parameter in the /saveparm_usb.asp endpoint.
Gravedad: Pendiente de análisis
Última modificación:
08/04/2026

CVE-2025-30650

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A Missing Authentication for Critical Function vulnerability in command processing of Juniper Networks Junos OS allows a privileged local attacker to gain access to line cards running Junos OS Evolved<br /> <br /> as root.<br /> <br /> This issue affects systems running Junos OS using Linux-based line cards. Affected line cards include:<br /> * MPC7, MPC8, MPC9, MPC10, MPC11<br /> * LC2101, LC2103<br /> * LC480, LC4800, LC9600<br /> * MX304 (built-in FPC)<br /> * MX-SPC3<br /> * SRX5K-SPC3<br /> * EX9200-40XS<br /> <br /> <br /> * FPC3-PTX-U2, FPC3-PTX-U3<br /> * FPC3-SFF-PTX<br /> * LC1101, LC1102, LC1104, LC1105<br /> <br /> <br /> <br /> <br /> <br /> This issue affects Junos OS: <br /> <br /> <br /> <br /> * all versions before 22.4R3-S8, <br /> * from 23.2 before 23.2R2-S6, <br /> * from 23.4 before 23.4R2-S6, <br /> * from 24.2 before 24.2R2-S3, <br /> * from 24.4 before 24.4R2,<br /> * from 25.2 before 25.2R2.
Gravedad CVSS v4.0: ALTA
Última modificación:
08/04/2026

CVE-2026-32591

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A flaw was found in Red Hat Quay&amp;#39;s Proxy Cache configuration feature. When an organization administrator configures an upstream registry for proxy caching, Quay makes a network connection to the specified registry hostname without verifying that it points to a legitimate external service. An attacker with organization administrator privileges could supply a crafted hostname to force the Quay server to make requests to internal network services, cloud infrastructure endpoints, or other resources that should not be accessible from the Quay application.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

CVE-2026-33458

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Server-Side Request Forgery (CWE-918) in Kibana One Workflow can lead to information disclosure. An authenticated user with workflow creation and execution privileges can bypass host allowlist restrictions in the Workflows Execution Engine, potentially exposing sensitive internal endpoints and data.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

CVE-2026-33459

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Uncontrolled Resource Consumption (CWE-400) in Kibana can lead to denial of service via Excessive Allocation (CAPEC-130). An authenticated user with access to the automatic import feature can submit specially crafted requests with excessively large input values. When multiple such requests are sent concurrently, the backend services become unstable, resulting in service disruption and deployment unavailability for all users.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

CVE-2026-33466

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Improper Limitation of a Pathname to a Restricted Directory (CWE-22) in Logstash can lead to arbitrary file write and potentially remote code execution via Relative Path Traversal (CAPEC-139). The archive extraction utilities used by Logstash do not properly validate file paths within compressed archives. An attacker who can serve a specially crafted archive to Logstash through a compromised or attacker-controlled update endpoint can write arbitrary files to the host filesystem with the privileges of the Logstash process. In certain configurations where automatic pipeline reloading is enabled, this can be escalated to remote code execution.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2026

CVE-2026-33756

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Saleor is an e-commerce platform. From 2.0.0 to before 3.23.0a3, 3.22.47, 3.21.54, and 3.20.118, Saleor supports query batching by submitting multiple GraphQL operations in a single HTTP request as a JSON array but wasn&amp;#39;t enforcing any upper limit on the number of operations. This allowed an unauthenticated attacker to send a single HTTP request many operations (bypassing the per query complexity limit) to exhaust resources. This vulnerability is fixed in 3.23.0a3, 3.22.47, 3.21.54, and 3.20.118.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2026

CVE-2026-32589

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A flaw was found in Red Hat Quay&amp;#39;s container image upload process. An authenticated user with push access to any repository on the registry can interfere with image uploads in progress by other users, including those in repositories they do not have access to. This could allow the attacker to read, modify, or cancel another user&amp;#39;s in-progress image upload.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2026

CVE-2026-32590

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A flaw was found in Red Hat Quay&amp;#39;s handling of resumable container image layer uploads. The upload process stores intermediate data in the database using a format that, if tampered with, could allow an attacker to execute arbitrary code on the Quay server.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2026

CVE-2025-52221

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Tenda AC6 15.03.05.16_multi is vulnerable to Buffer Overflow in the formSetCfm function via the funcname, funcpara1, and funcpara2 parameters.
Gravedad: Pendiente de análisis
Última modificación:
08/04/2026

CVE-2025-52222

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** D-Link DI-8003 v16.07.26A1, DI-8500 v16.07.26A1; DI-8003G v17.12.21A1, DI-8200G v17.12.20A1, DI-8200 v16.07.26A1, DI-8400 v16.07.26A1, DI-8004w v16.07.26A1, DI-8100 v16.07.26A1, and DI-8100G v17.12.20A1 were discovered to contain a buffer overflow via the rd_en, rd_auth, rd_acct, http_hadmin, http_hadminpwd, rd_key, and rd_ip parameters in the radius_asp function. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted request.
Gravedad: Pendiente de análisis
Última modificación:
08/04/2026

CVE-2025-45057

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** D-Link DI-8300 v16.07.26A1 was discovered to contain a buffer overflow via the ip parameter in the ip_position_asp function. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted input.
Gravedad: Pendiente de análisis
Última modificación:
08/04/2026