Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2026-5080

Fecha de publicación:
30/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Dancer::Session::Abstract versions through 1.3522 for Perl generates session ids insecurely.<br /> <br /> The session id is generated from summing the character codepoints of the absolute pathname with the process id, the epoch time and calls to the built-in rand() function to return a number between 0 and 999-billion, and concatenating that result three times.<br /> <br /> The path name might be known or guessed by an attacker, especially for applications known to be written using Dancer with standard installation locations.<br /> <br /> The epoch time can be guessed by an attacker, and may be leaked in the HTTP header.<br /> <br /> The process id comes from a small set of numbers, and workers may have sequential process ids.<br /> <br /> The built-in rand() function is seeded with 32-bits and is considered unsuitable for security applications.<br /> <br /> Predictable session ids could allow an attacker to gain access to systems.
Gravedad CVSS v3.1: MEDIA
Última modificación:
05/05/2026

CVE-2026-31693

Fecha de publicación:
30/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> cifs: some missing initializations on replay<br /> <br /> In several places in the code, we have a label to signify<br /> the start of the code where a request can be replayed if<br /> necessary. However, some of these places were missing the<br /> necessary reinitializations of certain local variables<br /> before replay.<br /> <br /> This change makes sure that these variables get initialized<br /> after the label.
Gravedad CVSS v3.1: ALTA
Última modificación:
07/05/2026

CVE-2026-1493

Fecha de publicación:
30/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** LEX Baza Dokumentów is vulnerable to DOM-based XSS in "em" cookie parameter. The application unsafely<br /> processes the parameter on the client side, allowing an attacker to execute arbitrary<br /> JavaScript in the context of the victim&amp;#39;s browser.<br /> An attacker with ability to set a cookie can perform a more severe attack, so we evaluate the impact and risk of exploitation as minimal. However, the vendor considered this a vulnerability and released a security patch.<br /> <br /> This issue was fixed in version 1.3.4.
Gravedad CVSS v4.0: MEDIA
Última modificación:
05/05/2026

CVE-2026-31787

Fecha de publicación:
30/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> xen/privcmd: fix double free via VMA splitting<br /> <br /> privcmd_vm_ops defines .close (privcmd_close), but neither .may_split<br /> nor .open. When userspace does a partial munmap() on a privcmd mapping,<br /> the kernel splits the VMA via __split_vma(). Since may_split is NULL,<br /> the split is allowed. vm_area_dup() copies vm_private_data (a pages<br /> array allocated in alloc_empty_pages()) into the new VMA without any<br /> fixup, because there is no .open callback.<br /> <br /> Both VMAs now point to the same pages array. When the unmapped portion<br /> is closed, privcmd_close() calls:<br /> - xen_unmap_domain_gfn_range()<br /> - xen_free_unpopulated_pages()<br /> - kvfree(pages)<br /> <br /> The surviving VMA still holds the dangling pointer. When it is later<br /> destroyed, the same sequence runs again, which leads to a double free.<br /> <br /> Fix this issue by adding a .may_split callback denying the VMA split.<br /> <br /> This is XSA-487 / CVE-2026-31787
Gravedad CVSS v3.1: ALTA
Última modificación:
06/05/2026

CVE-2026-31786

Fecha de publicación:
30/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> Buffer overflow in drivers/xen/sys-hypervisor.c<br /> <br /> The build id returned by HYPERVISOR_xen_version(XENVER_build_id) is<br /> neither NUL terminated nor a string.<br /> <br /> The first causes a buffer overflow as sprintf in buildid_show will<br /> read and copy till it finds a NUL.<br /> <br /> 00000000 f4 91 51 f4 dd 38 9e 9d 65 47 52 eb 10 71 db 50 |..Q..8..eGR..q.P|<br /> 00000010 b9 a8 01 42 6f 2e 32 |...Bo.2|<br /> 00000017<br /> <br /> So use a memcpy instead of sprintf to have the correct value:<br /> <br /> 00000000 f4 91 51 f4 dd 00 9e 9d 65 47 52 eb 10 71 db 50 |..Q.....eGR..q.P|<br /> 00000010 b9 a8 01 42 |...B|<br /> 00000014<br /> <br /> (the above have a hack to embed a zero inside and check it&amp;#39;s<br /> returned correctly).<br /> <br /> This is XSA-485 / CVE-2026-31786
Gravedad CVSS v3.1: ALTA
Última modificación:
06/05/2026

CVE-2026-31692

Fecha de publicación:
30/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> rtnetlink: add missing netlink_ns_capable() check for peer netns<br /> <br /> rtnl_newlink() lacks a CAP_NET_ADMIN capability check on the peer<br /> network namespace when creating paired devices (veth, vxcan,<br /> netkit). This allows an unprivileged user with a user namespace<br /> to create interfaces in arbitrary network namespaces, including<br /> init_net.<br /> <br /> Add a netlink_ns_capable() check for CAP_NET_ADMIN in the peer<br /> namespace before allowing device creation to proceed.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/05/2026

CVE-2026-42800

Fecha de publicación:
30/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** NULL pointer dereference vulnerability in ASR1903 in ASR Lapwing_Linux on Linux (ims_client modules) allows Pointer Manipulation.<br /> <br /> This vulnerability is associated with program files sip/utils/src/sipuri.c.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/05/2026

CVE-2026-41016

Fecha de publicación:
30/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Apache Airflow&amp;#39;s SMTP provider `SmtpHook` called Python&amp;#39;s `smtplib.SMTP.starttls()` without an SSL context, so no certificate validation was performed on the TLS upgrade. A man-in-the-middle between the Airflow worker and the SMTP server could present a self-signed certificate, complete the STARTTLS upgrade, and capture the SMTP credentials sent during the subsequent `login()` call. Users are advised to upgrade to the `apache-airflow-providers-smtp` version that contains the fix.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/05/2026

CVE-2026-39457

Fecha de publicación:
30/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** When exchanging data over a socket, libnv uses select(2) to wait for data to arrive. However, it does not verify whether the provided socket descriptor fits in select(2)&amp;#39;s file descriptor set size limit of FD_SETSIZE (1024).<br /> <br /> An attacker who is able to force a libnv application to allocate large file descriptors, e.g., by opening many descriptors and executing a program which is not careful to close them upon startup, can trigger stack corruption. If the target application is setuid-root, then this could be used to elevate local privileges.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/05/2026

CVE-2026-35547

Fecha de publicación:
30/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** When processing the header of an incoming message, libnv failed to properly validate the message size.<br /> <br /> The lack of validation allows a malicious program to write outside the bounds of a heap allocation. This can trigger a crash or system panic, and it may be possible for an unprivileged user to exploit the bug to elevate their privileges.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/05/2026

CVE-2026-42512

Fecha de publicación:
30/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** As dhclient is building an environment to pass to dhclient-script, it may need to resize the array of string pointers. The code which expands the array incorrectly calculates its new size when requesting memory, resulting in a heap buffer overrun.<br /> <br /> A specially crafted packet can cause dhclient to overrun its buffer of environment entries. This can result in a crash, but it may be possible to leverage this bug to achieve remote code execution.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/05/2026

CVE-2026-42799

Fecha de publicación:
30/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Out-of-bounds read vulnerability in ASR Kestrel (nr_fw modules) allows Overflow Buffers.<br /> <br /> This vulnerability is associated with program files Code/Nr/nr_fw/RA/src/NrPwrCtrl.C.<br /> <br /> <br /> <br /> This issue affects Kestrel: before 2026/02/10.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/05/2026