Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2026-31678

Fecha de publicación:
25/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> openvswitch: defer tunnel netdev_put to RCU release<br /> <br /> ovs_netdev_tunnel_destroy() may run after NETDEV_UNREGISTER already<br /> detached the device. Dropping the netdev reference in destroy can race<br /> with concurrent readers that still observe vport-&gt;dev.<br /> <br /> Do not release vport-&gt;dev in ovs_netdev_tunnel_destroy(). Instead, let<br /> vport_netdev_free() drop the reference from the RCU callback, matching<br /> the non-tunnel destroy path and avoiding additional synchronization<br /> under RTNL.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/05/2026

CVE-2026-31677

Fecha de publicación:
25/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> crypto: af_alg - limit RX SG extraction by receive buffer budget<br /> <br /> Make af_alg_get_rsgl() limit each RX scatterlist extraction to the<br /> remaining receive buffer budget.<br /> <br /> af_alg_get_rsgl() currently uses af_alg_readable() only as a gate<br /> before extracting data into the RX scatterlist. Limit each extraction<br /> to the remaining af_alg_rcvbuf(sk) budget so that receive-side<br /> accounting matches the amount of data attached to the request.<br /> <br /> If skcipher cannot obtain enough RX space for at least one chunk while<br /> more data remains to be processed, reject the recvmsg call instead of<br /> rounding the request length down to zero.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/05/2026

CVE-2026-31676

Fecha de publicación:
25/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> rxrpc: only handle RESPONSE during service challenge<br /> <br /> Only process RESPONSE packets while the service connection is still in<br /> RXRPC_CONN_SERVICE_CHALLENGING. Check that state under state_lock before<br /> running response verification and security initialization, then use a local<br /> secured flag to decide whether to queue the secured-connection work after<br /> the state transition. This keeps duplicate or late RESPONSE packets from<br /> re-running the setup path and removes the unlocked post-transition state<br /> test.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/05/2026

CVE-2026-31675

Fecha de publicación:
25/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> net/sched: sch_netem: fix out-of-bounds access in packet corruption<br /> <br /> In netem_enqueue(), the packet corruption logic uses<br /> get_random_u32_below(skb_headlen(skb)) to select an index for<br /> modifying skb-&gt;data. When an AF_PACKET TX_RING sends fully non-linear<br /> packets over an IPIP tunnel, skb_headlen(skb) evaluates to 0.<br /> <br /> Passing 0 to get_random_u32_below() takes the variable-ceil slow path<br /> which returns an unconstrained 32-bit random integer. Using this<br /> unconstrained value as an offset into skb-&gt;data results in an<br /> out-of-bounds memory access.<br /> <br /> Fix this by verifying skb_headlen(skb) is non-zero before attempting<br /> to corrupt the linear data area. Fully non-linear packets will silently<br /> bypass the corruption logic.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/05/2026

CVE-2026-31674

Fecha de publicación:
25/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> netfilter: ip6t_rt: reject oversized addrnr in rt_mt6_check()<br /> <br /> Reject rt match rules whose addrnr exceeds IP6T_RT_HOPS.<br /> <br /> rt_mt6() expects addrnr to stay within the bounds of rtinfo-&gt;addrs[].<br /> Validate addrnr during rule installation so malformed rules are rejected<br /> before the match logic can use an out-of-range value.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/05/2026

CVE-2026-31673

Fecha de publicación:
25/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** In the Linux kernel, the following vulnerability has been resolved:<br /> <br /> af_unix: read UNIX_DIAG_VFS data under unix_state_lock<br /> <br /> Exact UNIX diag lookups hold a reference to the socket, but not to<br /> u-&gt;path. Meanwhile, unix_release_sock() clears u-&gt;path under<br /> unix_state_lock() and drops the path reference after unlocking.<br /> <br /> Read the inode and device numbers for UNIX_DIAG_VFS while holding<br /> unix_state_lock(), then emit the netlink attribute after dropping the<br /> lock.<br /> <br /> This keeps the VFS data stable while the reply is being built.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/05/2026

CVE-2026-6951

Fecha de publicación:
25/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Versions of the package simple-git before 3.36.0 are vulnerable to Remote Code Execution (RCE) due to an incomplete fix for [CVE-2022-25912](https://security.snyk.io/vuln/SNYK-JS-SIMPLEGIT-3112221) that blocks the -c option but not the equivalent --config form. If untrusted input can reach the options argument passed to simple-git, an attacker may still achieve remote code execution by enabling protocol.ext.allow=always and using an ext:: clone source.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/05/2026

CVE-2026-6175

Fecha de publicación:
24/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.
Gravedad: Pendiente de análisis
Última modificación:
24/04/2026

CVE-2026-42171

Fecha de publicación:
24/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** NSIS (Nullsoft Scriptable Install System) 3.06.1 before 3.12 sometimes uses the Low IL temp directory when executing as SYSTEM, allowing local attackers to gain privileges (if they can cause my_GetTempFileName to return 0, as shown in the references).
Gravedad CVSS v3.1: ALTA
Última modificación:
18/05/2026

CVE-2026-41478

Fecha de publicación:
24/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Saltcorn is an extensible, open source, no-code database application builder. Prior to 1.4.6, 1.5.6, and 1.6.0-beta.5, a SQL injection vulnerability in Saltcorn’s mobile-sync routes allows any authenticated low-privilege user with read access to at least one table to inject arbitrary SQL through sync parameters. This can lead to full database exfiltration, including admin password hashes and configuration secrets, and may also enable database modification or destruction depending on the backend. This vulnerability is fixed in 1.4.6, 1.5.6, and 1.6.0-beta.5.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/04/2026

CVE-2026-41481

Fecha de publicación:
24/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** LangChain is a framework for building agents and LLM-powered applications. Prior to langchain-text-splitters<br /> 1.1.2, HTMLHeaderTextSplitter.split_text_from_url() validated the initial URL using validate_safe_url() but then performed the fetch with requests.get() with redirects enabled (the default). Because redirect targets were not revalidated, a URL pointing to an attacker-controlled server could redirect to internal, localhost, or cloud metadata endpoints, bypassing SSRF protections. The response body is parsed and returned as Document objects to the calling application code. Whether this constitutes a data exfiltration path depends on the application: if it exposes Document contents (or derivatives) back to the requester who supplied the URL, sensitive data from internal endpoints could be leaked. Applications that store or process Documents internally without returning raw content to the requester are not directly exposed to data exfiltration through this issue. This vulnerability is fixed in 1.1.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2026

CVE-2026-41473

Fecha de publicación:
24/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** CyberPanel versions prior to 2.4.4 contain an authentication bypass vulnerability in the AI Scanner worker API endpoints that allows unauthenticated remote attackers to write arbitrary data to the database by sending requests to the /api/ai-scanner/status-webhook and /api/ai-scanner/callback endpoints. Attackers can exploit the lack of authentication checks to cause denial of service through storage exhaustion, corrupt scan history records, and pollute database fields with malicious data.
Gravedad CVSS v4.0: ALTA
Última modificación:
28/04/2026