Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2026-41240

Fecha de publicación:
23/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** DOMPurify is a DOM-only cross-site scripting sanitizer for HTML, MathML, and SVG. Versions prior to 3.4.0 have an inconsistency between FORBID_TAGS and FORBID_ATTR handling when function-based ADD_TAGS is used. Commit c361baa added an early exit for FORBID_ATTR at line 1214. The same fix was not applied to FORBID_TAGS. At line 1118-1123, when EXTRA_ELEMENT_HANDLING.tagCheck returns true, the short-circuit evaluation skips the FORBID_TAGS check entirely. This allows forbidden elements to survive sanitization with their attributes intact. Version 3.4.0 patches the issue.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

CVE-2026-40470

Fecha de publicación:
23/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A critical XSS vulnerability affected hackage-server and<br /> hackage.haskell.org. HTML and JavaScript files provided in source<br /> packages or via the documentation upload facility were served<br /> as-is on the main hackage.haskell.org domain. As a consequence,<br /> when a user with latent HTTP credentials browses to the package<br /> pages or documentation uploaded by a malicious package maintainer,<br /> their session can be hijacked to upload packages or<br /> documentation, amend maintainers or other package metadata, or<br /> perform any other action the user is authorised to do.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/04/2026

CVE-2026-40471

Fecha de publicación:
23/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** hackage-server lacked Cross-Site Request Forgery (CSRF) protection across its endpoints. Scripts on foreign sites could trigger requests to hackage server, possibly abusing latent credentials to upload packages or perform other administrative actions. Some unauthenticated actions could also be abused (e.g. creating new user accounts).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/04/2026

CVE-2026-40472

Fecha de publicación:
23/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** In hackage-server, user-controlled metadata from .cabal files are rendered into HTML<br /> href attributes without proper sanitization, enabling stored<br /> Cross-Site Scripting (XSS) attacks.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
24/04/2026

CVE-2026-39087

Fecha de publicación:
23/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** ntfy before 2.22.0 allows SSRF because of an unanchored regular expression.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
04/05/2026

CVE-2026-23751

Fecha de publicación:
23/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Kofax Capture, now referred to as Tungsten Capture, version 6.0.0.0 (other versions may be affected) exposes a deprecated .NET Remoting HTTP channel on port 2424 via the Ascent Capture Service that is accessible without authentication and uses a default, publicly known endpoint identifier. An unauthenticated remote attacker can exploit .NET Remoting object unmarshalling techniques to instantiate a remote System.Net.WebClient object and read arbitrary files from the server filesystem, write attacker-controlled files to the server, or coerce NTLMv2 authentication to an attacker-controlled host, enabling sensitive credential disclosure, denial of service, remote code execution, or lateral movement depending on service account privileges and network environment.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
24/04/2026

CVE-2025-62373

Fecha de publicación:
23/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Pipecat is an open-source Python framework for building real-time voice and multimodal conversational agents. Versions 0.0.41 through 0.0.93 have a vulnerability in `LivekitFrameSerializer` – an optional, non-default, undocumented frame serializer class (now deprecated) intended for LiveKit integration. The class&amp;#39;s `deserialize()` method uses Python&amp;#39;s `pickle.loads()` on data received from WebSocket clients without any validation or sanitization. This means that a malicious WebSocket client can send a crafted pickle payload to execute arbitrary code on the Pipecat server. The vulnerable code resides in `src/pipecat/serializers/livekit.py` (around line 73), where untrusted WebSocket message data is passed directly into `pickle.loads()` for deserialization. If a Pipecat server is configured to use LivekitFrameSerializer and is listening on an external interface (e.g. 0.0.0.0), an attacker on the network (or the internet, if the service is exposed) could achieve remote code execution (RCE) on the server by sending a malicious pickle payload. Version 0.0.94 contains a fix. Users of Pipecat should avoid or replace unsafe deserialization and improve network security configuration. The best mitigation is to stop using the vulnerable LivekitFrameSerializer altogether. Those who require LiveKit functionality should upgrade to the latest Pipecat version and switch to the recommended `LiveKitTransport` or another secure method provided by the framework. Additionally, always follow secure coding practices: never trust client-supplied data, and avoid Python pickle (or similar unsafe deserialization) in network-facing components.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
29/04/2026

CVE-2026-33999

Fecha de publicación:
23/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A flaw was found in the X.Org X server. This integer underflow vulnerability, specifically in the XKB compatibility map handling, allows an attacker with local or remote X11 server access to trigger a buffer read overrun. This can lead to memory-safety violations and potentially a denial of service (DoS) or other severe impacts.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/05/2026

CVE-2026-34001

Fecha de publicación:
23/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A flaw was found in the X.Org X server. This use-after-free vulnerability occurs in the XSYNC fence triggering logic, specifically within the miSyncTriggerFence() function. An attacker with access to the X11 server can exploit this without user interaction, leading to a server crash and potentially enabling memory corruption. This could result in a denial of service or further compromise of the system.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/05/2026

CVE-2026-34003

Fecha de publicación:
23/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A flaw was found in the X.Org X server&amp;#39;s XKB key types request validation. A local attacker could send a specially crafted request to the X server, leading to an out-of-bounds memory access vulnerability. This could result in the disclosure of sensitive information or cause the server to crash, leading to a Denial of Service (DoS). In certain configurations, higher impact outcomes may be possible.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/05/2026

CVE-2025-50229

Fecha de publicación:
23/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Jizhicms v2.5.4 is vulnerable to SQL injection in the product editing module.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/04/2026

CVE-2026-41460

Fecha de publicación:
23/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** SocialEngine versions 7.8.0 and prior contain a SQL injection vulnerability in the /activity/index/get-memberall endpoint where user-supplied input passed via the text parameter is not sanitized before being incorporated into a SQL query. An unauthenticated remote attacker can exploit this vulnerability to read arbitrary data from the database, reset administrator account passwords, and gain unauthorized access to the Packages Manager in the Admin Panel, potentially enabling remote code execution.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
29/04/2026