Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2024-10242

Fecha de publicación:
16/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** The authentication endpoint fails to adequately validate user-supplied input before reflecting it back in the response. This allows an attacker to inject malicious script payloads into the input parameters, which are then executed by the victim&amp;#39;s browser.<br /> <br /> Successful exploitation can enable an attacker to redirect the user&amp;#39;s browser to a malicious website, modify the UI of the web page, or retrieve information from the browser. However, the impact is limited as session-related sensitive cookies are protected by the httpOnly flag, preventing session hijacking.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/04/2026

CVE-2026-23772

Fecha de publicación:
16/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Dell Storage Manager - Replay Manager for Microsoft Servers, version(s) 8.0, contain(s) an Improper Privilege Management vulnerability. A low privileged attacker with local access could potentially exploit this vulnerability, leading to Elevation of privileges.
Gravedad CVSS v3.1: ALTA
Última modificación:
17/04/2026

CVE-2024-2374

Fecha de publicación:
16/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** The XML parsers within multiple WSO2 products accept user-supplied XML data without properly configuring to prevent the resolution of external entities. This omission allows malicious actors to craft XML payloads that exploit the parser&amp;#39;s behavior, leading to the inclusion of external resources.<br /> <br /> By leveraging this vulnerability, an attacker can read confidential files from the file system and access limited HTTP resources reachable by the product. Additionally, the vulnerability can be exploited to perform denial of service attacks by exhausting server resources through recursive entity expansion or fetching large external resources.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2026

CVE-2026-0718

Fecha de publicación:
16/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** The Post Grid Gutenberg Blocks for News, Magazines, Blog Websites – PostX plugin for WordPress is vulnerable to unauthorized modification of data due to a missing capability check on the ultp_shareCount_callback() function in all versions up to, and including, 5.0.5. This makes it possible for unauthenticated attackers to modify the share_count post meta for any post, including private or draft posts.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2026

CVE-2025-14868

Fecha de publicación:
16/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** The Career Section plugin for WordPress is vulnerable to Cross-Site Request Forgery leading to Path Traversal and Arbitrary File Deletion in all versions up to, and including, 1.6. This is due to missing nonce validation and insufficient file path validation on the delete action in the &amp;#39;appform_options_page_html&amp;#39; function. This makes it possible for unauthenticated attackers to delete arbitrary files on the server via a forged request, granted they can trick a site administrator into performing an action such as clicking on a link.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/04/2026

CVE-2026-41035

Fecha de publicación:
16/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** In rsync 3.0.1 through 3.4.1, receive_xattr relies on an untrusted length value during a qsort call, leading to a receiver use-after-free. The victim must run rsync with -X (aka --xattrs). On Linux, many (but not all) common configurations are vulnerable. Non-Linux platforms are more widely vulnerable.
Gravedad CVSS v3.1: ALTA
Última modificación:
21/05/2026

CVE-2026-3861

Fecha de publicación:
16/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** LINE client for iOS versions prior to 26.3.0 contains a vulnerability in the in-app browser where opening a crafted web page can repeatedly trigger OS-level dialogs, potentially causing the iOS device to become temporarily inoperable.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/04/2026

CVE-2026-41030

Fecha de publicación:
16/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** In ONLYOFFICE DesktopEditors before 9.3.0, the update service allows attackers to perform actions on files with SYSTEM privileges.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/04/2026

CVE-2026-41034

Fecha de publicación:
16/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** ONLYOFFICE DocumentServer before 9.3.0 has an untrusted pointer dereference in XLS processing/conversion (via pictFmla.cbBufInCtlStm and other vectors), leading to an information leak and ASLR bypass.
Gravedad CVSS v3.1: MEDIA
Última modificación:
17/04/2026

CVE-2026-3875

Fecha de publicación:
16/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** The BetterDocs plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the &amp;#39;betterdocs_feedback_form&amp;#39; shortcode in all versions up to, and including, 4.3.8. This is due to insufficient input sanitization and output escaping on user supplied shortcode attributes. This makes it possible for authenticated attackers, with contributor level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2026

CVE-2026-3876

Fecha de publicación:
16/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** The Prismatic plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the &amp;#39;prismatic_encoded&amp;#39; pseudo-shortcode in all versions up to, and including, 3.7.3. This is due to insufficient input sanitization and output escaping on user-supplied attributes within the &amp;#39;prismatic_decode&amp;#39; function. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page by submitting a comment containing a crafted &amp;#39;prismatic_encoded&amp;#39; pseudo-shortcode.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/04/2026

CVE-2026-3995

Fecha de publicación:
16/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** The OPEN-BRAIN plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the &amp;#39;API Key&amp;#39; settings field in all versions up to, and including, 0.5.0. This is due to insufficient input sanitization and output escaping. The plugin uses sanitize_text_field() which strips HTML tags but does not encode double quotes or other HTML-special characters needed for safe attribute context output. The API key value is saved via update_option() and later output into an HTML input element&amp;#39;s value attribute without esc_attr() escaping. This makes it possible for authenticated attackers, with Administrator-level access, to inject arbitrary web scripts via attribute breakout payloads (e.g., double quotes followed by event handlers) that execute whenever a user accesses the plugin settings page.
Gravedad CVSS v3.1: MEDIA
Última modificación:
22/04/2026