Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2026-4269

Fecha de publicación:
16/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** A missing S3 ownership verification in the Bedrock AgentCore Starter Toolkit before version v0.1.13 may allow a remote actor to inject code during the build process, leading to code execution in the AgentCore Runtime. This issue only affects users of the Bedrock AgentCore Starter Toolkit before version v0.1.13 who build or have built the Toolkit after September 24, 2025. Any users on a version &gt;=v0.1.13, and any users on previous versions who built the toolkit before September 24, 2025 are not affected.<br /> <br /> To remediate this issue, customers should upgrade to version v0.1.13.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/03/2026

CVE-2026-4253

Fecha de publicación:
16/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** A security flaw has been discovered in Tenda AC8 16.03.50.11. This affects the function route_set_user_policy_rule of the file /cgi-bin/UploadCfg of the component Web Interface. The manipulation of the argument wans.policy.list1 results in os command injection. It is possible to launch the attack remotely. The exploit has been released to the public and may be used for attacks.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/03/2026

CVE-2026-4254

Fecha de publicación:
16/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** A weakness has been identified in Tenda AC8 up to 16.03.50.11. This vulnerability affects the function doSystemCmd of the file /goform/SysToolChangePwd of the component HTTP Endpoint. This manipulation of the argument local_2c causes stack-based buffer overflow. The attack can be initiated remotely. The exploit has been made available to the public and could be used for attacks.
Gravedad CVSS v4.0: ALTA
Última modificación:
16/03/2026

CVE-2026-4224

Fecha de publicación:
16/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** When an Expat parser with a registered ElementDeclHandler parses an inline<br /> document type definition containing a deeply nested content model a C stack<br /> overflow occurs.
Gravedad CVSS v4.0: MEDIA
Última modificación:
17/03/2026

CVE-2026-3644

Fecha de publicación:
16/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** The fix for CVE-2026-0672, which rejected control characters in http.cookies.Morsel, was incomplete. The Morsel.update(), |= operator, and unpickling paths were not patched, allowing control characters to bypass input validation. Additionally, BaseCookie.js_output() lacked the output validation applied to BaseCookie.output().
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/03/2026

CVE-2026-29510

Fecha de publicación:
16/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Hereta ETH-IMC408M firmware version 1.0.15 and prior contain a stored cross-site scripting vulnerability that allows authenticated attackers to inject arbitrary JavaScript by manipulating the Device Name field. Attackers can inject malicious scripts through the System Status interface that execute in browsers of users viewing the status page without input sanitation.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/03/2026

CVE-2026-29513

Fecha de publicación:
16/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Hereta ETH-IMC408M firmware version 1.0.15 and prior contain a stored cross-site scripting vulnerability that allows authenticated attackers to inject arbitrary JavaScript by manipulating the Device Location field. Attackers can inject malicious scripts through the System Status interface that execute in browsers of users viewing the status page without input sanitation.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/03/2026

CVE-2026-29520

Fecha de publicación:
16/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Hereta ETH-IMC408M firmware version 1.0.15 and prior contain a reflected cross-site scripting vulnerability in the Network Diagnosis ping function that allows attackers to execute arbitrary JavaScript. Attackers can craft malicious links with injected script payloads in the ping_ipaddr parameter to compromise authenticated administrator sessions when the links are visited.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/03/2026

CVE-2026-29521

Fecha de publicación:
16/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Hereta ETH-IMC408M firmware version 1.0.15 and prior contain a cross-site request forgery vulnerability that allows attackers to modify device configuration by exploiting missing CSRF protections in setup.cgi. Attackers can host malicious pages that submit forged requests using automatically-included HTTP Basic Authentication credentials to add RADIUS accounts, alter network settings, or trigger diagnostics.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/03/2026

CVE-2026-27962

Fecha de publicación:
16/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Authlib is a Python library which builds OAuth and OpenID Connect servers. Prior to version 1.6.9, a JWK Header Injection vulnerability in authlib&amp;#39;s JWS implementation allows an unauthenticated attacker to forge arbitrary JWT tokens that pass signature verification. When key=None is passed to any JWS deserialization function, the library extracts and uses the cryptographic key embedded in the attacker-controlled JWT jwk header field. An attacker can sign a token with their own private key, embed the matching public key in the header, and have the server accept the forged token as cryptographically valid — bypassing authentication and authorization entirely. This issue has been patched in version 1.6.9.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
16/03/2026

CVE-2026-28490

Fecha de publicación:
16/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Authlib is a Python library which builds OAuth and OpenID Connect servers. Prior to version 1.6.9, a cryptographic padding oracle vulnerability was identified in the Authlib Python library concerning the implementation of the JSON Web Encryption (JWE) RSA1_5 key management algorithm. Authlib registers RSA1_5 in its default algorithm registry without requiring explicit opt-in, and actively destroys the constant-time Bleichenbacher mitigation that the underlying cryptography library implements correctly. This issue has been patched in version 1.6.9.
Gravedad CVSS v4.0: ALTA
Última modificación:
16/03/2026

CVE-2026-28498

Fecha de publicación:
16/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Authlib is a Python library which builds OAuth and OpenID Connect servers. Prior to version 1.6.9, a library-level vulnerability was identified in the Authlib Python library concerning the validation of OpenID Connect (OIDC) ID Tokens. Specifically, the internal hash verification logic (_verify_hash) responsible for validating the at_hash (Access Token Hash) and c_hash (Authorization Code Hash) claims exhibits a fail-open behavior when encountering an unsupported or unknown cryptographic algorithm. This flaw allows an attacker to bypass mandatory integrity protections by supplying a forged ID Token with a deliberately unrecognized alg header parameter. The library intercepts the unsupported state and silently returns True (validation passed), inherently violating fundamental cryptographic design principles and direct OIDC specifications. This issue has been patched in version 1.6.9.
Gravedad CVSS v4.0: ALTA
Última modificación:
16/03/2026