Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2026-34359

Fecha de publicación:
31/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** HAPI FHIR is a complete implementation of the HL7 FHIR standard for healthcare interoperability in Java. Prior to version 6.9.4, ManagedWebAccessUtils.getServer() uses String.startsWith() to match request URLs against configured server URLs for authentication credential dispatch. Because configured server URLs (e.g., http://tx.fhir.org) lack a trailing slash or host boundary check, an attacker-controlled domain like http://tx.fhir.org.attacker.com matches the prefix and receives Bearer tokens, Basic auth credentials, or API keys when the HTTP client follows a redirect to that domain. This issue has been patched in version 6.9.4.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/03/2026

CVE-2026-24153

Fecha de publicación:
31/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** NVIDIA Jetson Linux has a vulnerability in initrd, where the nvluks trusted application is not disabled. A successful exploit of this vulnerability might lead to information disclosure.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/03/2026

CVE-2026-24154

Fecha de publicación:
31/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** NVIDIA Jetson Linux has vulnerability in initrd, where an unprivileged attacker with physical access coul inject incorrect command line arguments. A successful exploit of this vulnerability might lead to code execution, escalation of privileges, denial of service, data tampering, and information disclosure.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/03/2026

CVE-2026-24164

Fecha de publicación:
31/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** NVIDIA BioNeMo contains a vulnerability where a user could cause a deserialization of untrusted data. A successful exploit of this vulnerability might lead to code execution, denial of service, information disclosure, and data tampering.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/03/2026

CVE-2026-24148

Fecha de publicación:
31/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** NVIDIA Jetson for JetPack contains a vulnerability in the system initialization logic, where an unprivileged attacker could cause the initialization of a resource with an insecure default. A successful exploit of this vulnerability might lead to information disclosure of encrypted data, data tampering, and partial denial of service across devices sharing the same machine ID.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/03/2026

CVE-2026-5203

Fecha de publicación:
31/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was found in CMS Made Simple up to 2.2.22. This impacts the function _copyFilesToFolder in the library modules/UserGuide/lib/class.UserGuideImporterExporter.php of the component UserGuide Module XML Import. The manipulation results in path traversal. It is possible to launch the attack remotely. The exploit has been made public and could be used. This issue has been reported early to the project. They confirmed, that "this has already been discovered and fixed for the next release."
Gravedad CVSS v4.0: MEDIA
Última modificación:
31/03/2026

CVE-2026-5204

Fecha de publicación:
31/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was determined in Tenda CH22 1.0.0.1. Affected is the function formWebTypeLibrary of the file /goform/webtypelibrary of the component Parameter Handler. This manipulation of the argument webSiteId causes stack-based buffer overflow. The attack can be initiated remotely. The exploit has been publicly disclosed and may be utilized.
Gravedad CVSS v4.0: ALTA
Última modificación:
31/03/2026

CVE-2026-5087

Fecha de publicación:
31/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** PAGI::Middleware::Session::Store::Cookie versions through 0.001003 for Perl generates random bytes insecurely.<br /> <br /> PAGI::Middleware::Session::Store::Cookie attempts to read bytes from the /dev/urandom device directly. If that fails (for example, on systems without the device, such as Windows), then it will emit a warning that recommends the user install Crypt::URandom, and then return a string of random bytes generated by the built-in rand function, which is unsuitable for cryptographic applications.<br /> <br /> This modules does not use the Crypt::URandom module, and installing it will not fix the problem.<br /> <br /> The random bytes are used for generating an initialisation vector (IV) to encrypt the cookie.<br /> <br /> A predictable IV may make it easier for malicious users to decrypt and tamper with the session data that is stored in the cookie.
Gravedad: Pendiente de análisis
Última modificación:
31/03/2026

CVE-2026-34595

Fecha de publicación:
31/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Parse Server is an open source backend that can be deployed to any infrastructure that can run Node.js. Prior to versions 8.6.70 and 9.7.0-alpha.18, an authenticated user with find class-level permission can bypass the protectedFields class-level permission setting on LiveQuery subscriptions. By sending a subscription with a $or, $and, or $nor operator value as a plain object with numeric keys and a length property (an "array-like" object) instead of an array, the protected-field guard is bypassed. The subscription event firing acts as a binary oracle, allowing the attacker to infer whether a protected field matches a given test value. This issue has been patched in versions 8.6.70 and 9.7.0-alpha.18.
Gravedad CVSS v4.0: MEDIA
Última modificación:
31/03/2026

CVE-2026-4818

Fecha de publicación:
31/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** In Search Guard FLX versions from 3.0.0 up to 4.0.1, there exists an issue which allows users without the necessary privileges to execute some management operations against data streams.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/03/2026

CVE-2026-4819

Fecha de publicación:
31/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** In Search Guard FLX versions from 1.0.0 up to 4.0.1, the audit logging feature might log user credentials from users logging into Kibana.
Gravedad CVSS v3.1: MEDIA
Última modificación:
31/03/2026

CVE-2026-34240

Fecha de publicación:
31/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** JOSE is a Javascript Object Signing and Encryption (JOSE) library. Prior to version 0.3.5+1, a vulnerability in jose could allow an unauthenticated, remote attacker to forge valid JWS/JWT tokens by using a key embedded in the JOSE header (jwk). The vulnerability exists because key selection could treat header-provided jwk as a verification candidate even when that key was not present in the trusted key store. Since JOSE headers are untrusted input, an attacker could exploit this by creating a token payload, embedding an attacker-controlled public key in the header, and signing with the matching private key. Applications using affected versions for token verification are impacted. This issue has been patched in version 0.3.5+1. A workaround for this issue involves rejecting tokens where header jwk is present unless that jwk matches a key already present in the application&amp;#39;s trusted key store.
Gravedad CVSS v3.1: ALTA
Última modificación:
31/03/2026