Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2026-39432

Fecha de publicación:
12/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Missing Authorization vulnerability in Arraytics Timetics allows Exploiting Incorrectly Configured Access Control Security Levels.<br /> <br /> This issue affects Timetics: from n/a through 1.0.53.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/05/2026

CVE-2026-3604

Fecha de publicación:
12/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** The WP SEO Structured Data Schema plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the `_kcseo_ative_tab` parameter in all versions up to, and including, 2.8.1 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/05/2026

CVE-2026-2300

Fecha de publicación:
12/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** The BJ Lazy Load plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the `filter_images()` function in all versions up to, and including, 1.0.9. This is due to the use of regex-based HTML processing (`preg_replace`) that does not properly handle HTML attribute boundaries when replacing `src` attributes, allowing crafted content inside a `class` attribute value to be promoted to real DOM attributes after processing. This makes it possible for authenticated attackers, with Contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/05/2026

CVE-2026-35227

Fecha de publicación:
12/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** An unauthenticated remote attacker may exhaust all available TCP connections in the CODESYS Modbus TCP Server stack if a race condition in connection handling is successfully exploited, preventing legitimate clients from establishing new connections.
Gravedad CVSS v4.0: ALTA
Última modificación:
12/05/2026

CVE-2026-0541

Fecha de publicación:
12/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** ACAP applications can gain elevated privileges due to improper input validation during the installation process, potentially leading to privilege escalation. This vulnerability can only be exploited if the Axis device is configured to allow the installation of unsigned ACAP applications, and if an attacker convinces the victim to install a malicious ACAP application.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/05/2026

CVE-2026-0802

Fecha de publicación:
12/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** An ACAP configuration file lacked sufficient input validation, which could allow command injection and potentially lead to privilege escalation. This vulnerability can only be exploited if the Axis device is configured to allow the installation of unsigned ACAP applications, and if an attacker convinces the victim to install a malicious ACAP application.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/05/2026

CVE-2026-0804

Fecha de publicación:
12/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** An ACAP configuration file lacked sufficient input validation, which could allow a path traversal attack leading to potential privilege escalation. This vulnerability can only be exploited if the Axis device is configured to allow the installation of unsigned ACAP applications, and if an attacker convinces the victim to install a malicious ACAP application.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/05/2026

CVE-2026-1185

Fecha de publicación:
12/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** A configuration file on the local file system had improper input validation which could allow code execution and potentially lead to privilege escalation. This vulnerability can only be exploited if an attacker can log in to the Axis device using SSH.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/05/2026

CVE-2026-1681

Fecha de publicación:
12/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Issuing an ICMP ping via the `net ping` shell command to a device&amp;#39;s own IPv4 address causes the network stack to recursively re-enter the input path on the same system work-queue stack. Because the destination is recognized as a local address, both the echo request and the resulting echo reply are processed inline before the current frame returns. The nested input-path frames exceed the work-queue stack and trigger a stack overflow.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

CVE-2026-41530

Fecha de publicación:
12/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** The automatic folder creation feature of Lhaz and Lhaz+ provided by Chitora soft contains a path traversal vulnerability. When the affected product is configured with the automatic folder creation feature enabled, and a product user tries to extract an archive file which has a crafted file name, then the archived files may be extracted to an unexpected folder.
Gravedad CVSS v4.0: MEDIA
Última modificación:
12/05/2026

CVE-2026-41872

Fecha de publicación:
12/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** "Kura Sushi Official App" provided by EPG, Inc. is vulnerable to improper certificate validation. A man-in-the-middle attack may allow eavesdropping on, or altering, the communication on push notifications between the affected application and the relevant server.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
12/05/2026

CVE-2026-7256

Fecha de publicación:
12/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** ** UNSUPPORTED WHEN ASSIGNED ** A command injection vulnerability in the CGI program of Zyxel WRE6505 v2 firmware version V1.00(ABDV.3)C0 could allow an adjacent attacker on the LAN to execute operating system (OS) commands on a vulnerable device by sending a crafted HTTP request.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/05/2026