Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2026-22745

Fecha de publicación:
29/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Spring MVC and WebFlux applications are vulnerable to Denial of Service attacks when resolving static resources.<br /> <br /> <br /> More precisely, an application can be vulnerable when all the following are true:<br /> <br /> * the application is using Spring MVC or Spring WebFlux<br /> * the application is serving static resources from the file system<br /> * the application is running on a Windows platform<br /> <br /> <br /> When all the conditions above are met, the attacker can send malicious requests that are slow to resolve and that can keep HTTP connections in use. This can cause a Denial of Service on the application.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/05/2026

CVE-2026-22741

Fecha de publicación:
29/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Spring MVC and WebFlux applications are vulnerable to cache poisoning when resolving static resources.<br /> <br /> <br /> More precisely, an application can be vulnerable when all the following are true:<br /> <br /> * the application is using Spring MVC or Spring WebFlux<br /> * the application is configuring the  resource chain support https://docs.spring.io/spring-framework/reference/web/webmvc/mvc-config/static-resources.html#page-title  with caching enabled<br /> * the application adds support for encoded resources resolution<br /> * the resource cache must be empty when the attacker has access to the application<br /> <br /> <br /> When all the conditions above are met, the attacker can send malicious requests and poison the resource cache with resources using the wrong encoding. This can cause a denial of service by breaking the front-end application for clients.
Gravedad CVSS v3.1: BAJA
Última modificación:
04/05/2026

CVE-2026-22740

Fecha de publicación:
29/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A WebFlux server application that processes multipart requests creates temp files for parts larger than 10 K. Under some circumstances, temp files may remain not deleted after the request is fully processed. This allows an attacker to consume available disk space.<br /> <br /> Older, unsupported versions are also affected.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/05/2026

CVE-2026-42248

Fecha de publicación:
29/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Ollama for Windows does not perform integrity or authenticity verification of downloaded update executables. Unlike other platforms, the Windows implementation of the update verification routine unconditionally returns success so no digital signature or trust validation is performed before staging or executing update payloads, enabling attacker‑supplied executables to be accepted and later executed by the application.<br /> <br /> Critically, Ollama for Windows performs silent automatic updates, so the malicious payload may be installed automatically without user awareness.<br /> <br /> Maintainers of this project were notified early about this vulnerability, but didn&amp;#39;t respond with the details of vulnerability or vulnerable version range. Versions from 0.12.10 to 0.17.5 were tested and confirmed as vulnerable, other versions were not tested but might also be vulnerable.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/05/2026

CVE-2026-42518

Fecha de publicación:
29/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** This vulnerability exists in e-Sushrut due to disclosure of sensitive information and hardcoded AES encryption keys in client-side JavaScript. An unauthenticated remote attacker could exploit this vulnerability by accessing the client-side code to extract sensitive information and cryptographic keys.<br /> <br /> Successful exploitation of this vulnerability could lead to exposure of sensitive data and compromise of cryptographic protections on the targeted system.
Gravedad CVSS v4.0: ALTA
Última modificación:
29/04/2026

CVE-2026-4019

Fecha de publicación:
29/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** The Complianz – GDPR/CCPA Cookie Consent plugin for WordPress is vulnerable to unauthorized data access in all versions up to, and including, 7.4.5 This is due to the REST API endpoint at /wp-json/complianz/v1/consent-area/{post_id}/{block_id} using __return_true as the permission_callback, allowing any unauthenticated user to access it. The cmplz_rest_consented_content() function retrieves a post by ID via get_post() and returns the consentedContent attribute of any complianz/consent-area block found in it, without checking if the post is published or if the user has permission to read it. This makes it possible for unauthenticated attackers to read the consent area block content from private, draft, or unpublished posts.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/04/2026

CVE-2026-42513

Fecha de publicación:
29/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** This vulnerability exists in e-Sushrut due to improper authentication logic that relies on client-side response parameters to determine authentication status. A remote attacker could exploit this vulnerability by intercepting and modifying the server response. <br /> <br /> Successful exploitation of this vulnerability could allow the attacker to bypass authentication and gain unauthorized access to user accounts on the targeted system.
Gravedad CVSS v4.0: ALTA
Última modificación:
29/04/2026

CVE-2026-42514

Fecha de publicación:
29/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** This vulnerability exists in e-Sushrut due to exposure of OTPs in plaintext within API responses. A remote attacker could exploit this vulnerability by intercepting API responses containing valid OTPs.<br /> <br /> Successful exploitation of this vulnerability could allow an attacker to impersonate the target user and gain unauthorized access to user accounts on the targeted system.
Gravedad CVSS v4.0: ALTA
Última modificación:
29/04/2026

CVE-2026-42515

Fecha de publicación:
29/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** This vulnerability exists in e-Sushrut due to improper access control in resource access validation. An authenticated attacker could exploit this vulnerability by manipulating parameter in the API request URL to gain unauthorized access to sensitive information of patients on the targeted system.
Gravedad CVSS v4.0: ALTA
Última modificación:
29/04/2026

CVE-2026-42516

Fecha de publicación:
29/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** This vulnerability exists in e-Sushrut due to improper authorization checks during resource access. An authenticated attacker could exploit this vulnerability by manipulating encoded parameters in the request URL to gain unauthorized access to patient accounts on the targeted system.
Gravedad CVSS v4.0: ALTA
Última modificación:
29/04/2026

CVE-2026-42517

Fecha de publicación:
29/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** This vulnerability exists in e-Sushrut due to the use of reversible Base64 encoding for protecting sensitive data. An authenticated attacker could exploit this vulnerability by decoding and manipulating Base64-encoded parameters in the request URL to gain unauthorized access to sensitive information on the targeted system.
Gravedad CVSS v4.0: ALTA
Última modificación:
29/04/2026

CVE-2026-42412

Fecha de publicación:
29/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Missing Authorization vulnerability in weDevs WP User Frontend allows Exploiting Incorrectly Configured Access Control Security Levels.<br /> <br /> This issue affects WP User Frontend: from n/a through 4.3.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
29/04/2026