Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2025-50647

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A buffer overflow vulnerability exists in D-Link DI-8003 16.07.26A1, specifically in the handling of the wans parameter in the qos.asp endpoint.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/04/2026

CVE-2025-50648

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A buffer overflow vulnerability exists in D-Link DI-8003 16.07.26A1 due to inadequate input validation in the /tggl.asp endpoint.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/04/2026

CVE-2025-50649

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A buffer overflow vulnerability exists in D-Link DI-8003 16.07.26A1 due to improper input validation in the vlan_name parameter in the /shut_set.asp endpoint.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/04/2026

CVE-2025-50650

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A buffer overflow vulnerability exists in D-Link DI-8003 16.07.26A1 due to inadequate validation of input size in the routes_static parameter in the /router.asp endpoint.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/04/2026

CVE-2025-50652

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** An issue in D-Link DI-8003 16.07.26A1 related to improper handling of the id parameter in the /saveparm_usb.asp endpoint.
Gravedad CVSS v3.1: ALTA
Última modificación:
10/04/2026

CVE-2025-30650

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A Missing Authentication for Critical Function vulnerability in command processing of Juniper Networks Junos OS allows a privileged local attacker to gain access to line cards running Junos OS Evolved<br /> <br /> as root.<br /> <br /> This issue affects systems running Junos OS using Linux-based line cards. Affected line cards include:<br /> * MPC7, MPC8, MPC9, MPC10, MPC11<br /> * LC2101, LC2103<br /> * LC480, LC4800, LC9600<br /> * MX304 (built-in FPC)<br /> * MX-SPC3<br /> * SRX5K-SPC3<br /> * EX9200-40XS<br /> <br /> <br /> * FPC3-PTX-U2, FPC3-PTX-U3<br /> * FPC3-SFF-PTX<br /> * LC1101, LC1102, LC1104, LC1105<br /> <br /> <br /> <br /> <br /> <br /> This issue affects Junos OS: <br /> <br /> <br /> <br /> * all versions before 22.4R3-S8, <br /> * from 23.2 before 23.2R2-S6, <br /> * from 23.4 before 23.4R2-S6, <br /> * from 24.2 before 24.2R2-S3, <br /> * from 24.4 before 24.4R2,<br /> * from 25.2 before 25.2R2.
Gravedad CVSS v4.0: ALTA
Última modificación:
09/04/2026

CVE-2026-32591

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A flaw was found in Red Hat Quay&amp;#39;s Proxy Cache configuration feature. When an organization administrator configures an upstream registry for proxy caching, Quay makes a network connection to the specified registry hostname without verifying that it points to a legitimate external service. An attacker with organization administrator privileges could supply a crafted hostname to force the Quay server to make requests to internal network services, cloud infrastructure endpoints, or other resources that should not be accessible from the Quay application.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

CVE-2026-33458

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Server-Side Request Forgery (CWE-918) in Kibana One Workflow can lead to information disclosure. An authenticated user with workflow creation and execution privileges can bypass host allowlist restrictions in the Workflows Execution Engine, potentially exposing sensitive internal endpoints and data.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

CVE-2026-33459

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Uncontrolled Resource Consumption (CWE-400) in Kibana can lead to denial of service via Excessive Allocation (CAPEC-130). An authenticated user with access to the automatic import feature can submit specially crafted requests with excessively large input values. When multiple such requests are sent concurrently, the backend services become unstable, resulting in service disruption and deployment unavailability for all users.
Gravedad CVSS v3.1: MEDIA
Última modificación:
08/04/2026

CVE-2026-33466

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Improper Limitation of a Pathname to a Restricted Directory (CWE-22) in Logstash can lead to arbitrary file write and potentially remote code execution via Relative Path Traversal (CAPEC-139). The archive extraction utilities used by Logstash do not properly validate file paths within compressed archives. An attacker who can serve a specially crafted archive to Logstash through a compromised or attacker-controlled update endpoint can write arbitrary files to the host filesystem with the privileges of the Logstash process. In certain configurations where automatic pipeline reloading is enabled, this can be escalated to remote code execution.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2026

CVE-2026-33756

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Saleor is an e-commerce platform. From 2.0.0 to before 3.23.0a3, 3.22.47, 3.21.54, and 3.20.118, Saleor supports query batching by submitting multiple GraphQL operations in a single HTTP request as a JSON array but wasn&amp;#39;t enforcing any upper limit on the number of operations. This allowed an unauthenticated attacker to send a single HTTP request many operations (bypassing the per query complexity limit) to exhaust resources. This vulnerability is fixed in 3.23.0a3, 3.22.47, 3.21.54, and 3.20.118.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2026

CVE-2026-32589

Fecha de publicación:
08/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A flaw was found in Red Hat Quay&amp;#39;s container image upload process. An authenticated user with push access to any repository on the registry can interfere with image uploads in progress by other users, including those in repositories they do not have access to. This could allow the attacker to read, modify, or cancel another user&amp;#39;s in-progress image upload.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/04/2026