Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2026-29796

Fecha de publicación:
20/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** WebSocket endpoints lack proper authentication mechanisms, enabling attackers to perform unauthorized station impersonation and manipulate data sent to the backend. An unauthenticated attacker can connect to the OCPP WebSocket endpoint using a known or discovered charging station identifier, then issue or receive OCPP commands as a legitimate charger. Given that no authentication is required, this can lead to privilege escalation, unauthorized control of charging infrastructure, and corruption of charging network data reported to the backend.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
20/03/2026

CVE-2026-2598

Fecha de publicación:
20/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.
Gravedad: Pendiente de análisis
Última modificación:
20/03/2026

CVE-2026-31903

Fecha de publicación:
20/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** The WebSocket Application Programming Interface lacks restrictions on the number of authentication requests. This absence of rate limiting may allow an attacker to conduct denial-of-service attacks by suppressing or mis-routing legitimate charger telemetry, or conduct brute-force attacks to gain unauthorized access.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/03/2026

CVE-2026-21732

Fecha de publicación:
20/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** A web page that contains unusual GPU shader code is loaded into the GPU compiler process and can trigger a write out-of-bounds write crash in the GPU shader compiler library. On certain platforms, when the compiler process has system privileges this could enable further exploits on the device.<br /> <br /> <br /> <br /> An edge case using a very large value in switch statements in GPU shader code can cause a segmentation fault in the GPU shader compiler due to an out-of-bounds write access.
Gravedad: Pendiente de análisis
Última modificación:
20/03/2026

CVE-2026-22163

Fecha de publicación:
20/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Requires malware code to misuse the DDK kernel module IOCTL interface.<br /> <br /> Such code can use the interface in an unsupported way that allows subversion of the GPU to perform writes to arbitrary physical memory pages.<br /> <br /> The product utilises a shared resource in a concurrent manner but does not attempt to synchronise access to the resource.
Gravedad: Pendiente de análisis
Última modificación:
20/03/2026

CVE-2026-25192

Fecha de publicación:
20/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** WebSocket endpoints lack proper authentication mechanisms, enabling attackers to perform unauthorized station impersonation and manipulate data sent to the backend. An unauthenticated attacker can connect to the OCPP WebSocket endpoint using a known or discovered charging station identifier, then issue or receive OCPP commands as a legitimate charger. Given that no authentication is required, this can lead to privilege escalation, unauthorized control of charging<br /> infrastructure, and corruption of charging network data reported to the backend.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
20/03/2026

CVE-2026-4507

Fecha de publicación:
20/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was determined in Mindinventory MindSQL up to 0.2.1. The affected element is the function ask_db of the file mindsql/core/mindsql_core.py. Executing a manipulation can lead to sql injection. The attack can be launched remotely. The exploit has been publicly disclosed and may be utilized. The vendor was contacted early about this disclosure but did not respond in any way.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/03/2026

CVE-2026-33177

Fecha de publicación:
20/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Statamic is a Laravel and Git powered content management system (CMS). Prior to versions 5.73.14 and 6.7.0, low-privileged Control Panel users could create taxonomy terms by submitting requests to the field action processing endpoint with attacker-controlled field definitions. This bypasses the authorization checks enforced on the standard taxonomy term creation endpoint. This has been fixed in 5.73.14 and 6.7.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/03/2026

CVE-2026-3584

Fecha de publicación:
20/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** The Kali Forms plugin for WordPress is vulnerable to Remote Code Execution in all versions up to, and including, 2.4.9 via the &amp;#39;form_process&amp;#39; function. This is due to the &amp;#39;prepare_post_data&amp;#39; function mapping user-supplied keys directly into internal placeholder storage, combined with the use of &amp;#39;call_user_func&amp;#39; on these placeholder values. This makes it possible for unauthenticated attackers to execute code on the server.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/03/2026

CVE-2026-4506

Fecha de publicación:
20/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was found in Mindinventory MindSQL up to 0.2.1. Impacted is the function ask_db of the file mindsql/core/mindsql_core.py. Performing a manipulation results in code injection. The attack can be initiated remotely. The exploit has been made public and could be used. The vendor was contacted early about this disclosure but did not respond in any way.
Gravedad CVSS v4.0: MEDIA
Última modificación:
20/03/2026

CVE-2026-33166

Fecha de publicación:
20/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Allure 2 is the version 2.x branch of Allure Report, a multi-language test reporting tool. The Allure report generator prior to version 2.38.0 is vulnerable to an arbitrary file read via path traversal when processing test results. An attacker can craft a malicious result file (-result.json, -container.json, or .plist) that points an attachment source to a sensitive file on the host system. During report generation, Allure will resolve these paths and include the sensitive files in the final report. Version 2.38.0 fixes the issue.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/03/2026

CVE-2026-33171

Fecha de publicación:
20/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Statamic is a Laravel and Git powered content management system (CMS). Prior to versions 5.73.14 and 6.7.0, authenticated Control Panel users could read arbitrary `.json`, `.yaml`, and `.csv` files from the server by manipulating the file dictionary&amp;#39;s `filename` configuration parameter in the fieldtype&amp;#39;s endpoint. This has been fixed in 5.73.14 and 6.7.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/03/2026