Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2026-40184

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** TREK is a collaborative travel planner. Prior to 2.7.2, TREK served uploaded photos without requiring authentication. This vulnerability is fixed in 2.7.2.
Gravedad CVSS v3.1: BAJA
Última modificación:
21/04/2026

CVE-2026-40178

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** ajenti.plugin.core defines all necessary core elements to allow Ajenti to run properly. Prior to 0.112, if the 2FA was activated, it was possible during a short moment after the authentication of an user to bypass its authentication. This vulnerability is fixed in 0.112.
Gravedad CVSS v4.0: MEDIA
Última modificación:
21/04/2026

CVE-2026-40168

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Postiz is an AI social media scheduling tool. Prior to 2.21.5, the /api/public/stream endpoint is vulnerable to SSRF. Although the application validates the initially supplied URL and blocks direct private/internal hosts, it does not re-validate the final destination after HTTP redirects. As a result, an attacker can supply a public HTTPS URL that passes validation and then redirects the server-side request to an internal resource.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/04/2026

CVE-2026-39921

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** GeoNode versions 4.0 before 4.4.5 and 5.0 before 5.0.2 contain a server-side request forgery vulnerability that allows authenticated users with document upload permissions to trigger arbitrary outbound HTTP requests by providing a malicious URL via the doc_url parameter during document upload. Attackers can supply URLs pointing to internal network targets, loopback addresses, RFC1918 addresses, or cloud metadata services to cause the server to make requests to internal resources without SSRF mitigations such as private IP filtering or redirect validation.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/04/2026

CVE-2026-39922

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** GeoNode versions 4.4.5 and 5.0.2 (and prior within their respective releases) contain a server-side request forgery vulnerability in the service registration endpoint that allows authenticated attackers to trigger outbound network requests to arbitrary URLs by submitting a crafted service URL during form validation. Attackers can probe internal network targets including loopback addresses, RFC1918 private IP ranges, link-local addresses, and cloud metadata services by exploiting insufficient URL validation in the WMS service handler without private IP filtering or allowlist enforcement.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/04/2026

CVE-2026-40177

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** ajenti.plugin.core defines all necessary core elements to allow Ajenti to run properly. Prior to 0.112, if the 2FA was activated, it was possible to bypass the password authentication This vulnerability is fixed in 0.112.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
21/04/2026

CVE-2026-40175

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Axios is a promise based HTTP client for the browser and Node.js. Versions prior to 1.15.0 and 0.3.1 are vulnerable to a specific gadget-style attack chain in which prototype pollution in a third-party dependency may be leveraged to inject unsanitized header values into outbound requests. This vulnerability is fixed in 1.15.0 and 0.3.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/05/2026

CVE-2026-32252

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Chartbrew is an open-source web application that can connect directly to databases and APIs and use the data to create charts. Prior to 4.9.0, a cross-tenant authorization bypass exists in Chartbrew in GET /team/:team_id/template/generate/:project_id. The GET handler calls checkAccess(req, "updateAny", "chart") without awaiting the returned promise, and it does not verify that the supplied project_id belongs to req.params.team_id or to the caller's team. As a result, an authenticated attacker with valid template-generation permissions in their own team can request the template model for a project belonging to another team and receive victim project data. This vulnerability is fixed in 4.9.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/04/2026

CVE-2026-30232

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Chartbrew is an open-source web application that can connect directly to databases and APIs and use the data to create charts. Prior to 4.8.5, Chartbrew allows authenticated users to create API data connections with arbitrary URLs. The server fetches these URLs using request-promise without any IP address validation, enabling Server-Side Request Forgery attacks against internal networks and cloud metadata endpoints. This vulnerability is fixed in 4.8.5.
Gravedad CVSS v4.0: ALTA
Última modificación:
14/04/2026

CVE-2026-3446

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** When calling base64.b64decode() or related functions the decoding process would stop after encountering the first padded quad regardless of whether there was more information to be processed. This can lead to data being accepted which may be processed differently by other implementations. Use "validate=True" to enable stricter processing of base64 data.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/04/2026

CVE-2026-33737

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Chamilo LMS is a learning management system. Prior to 1.11.38 and 2.0.0-RC.3, multiple files use simplexml_load_string() without XXE protection. With LIBXML_NOENT flag, arbitrary server files can be read. This vulnerability is fixed in 1.11.38 and 2.0.0-RC.3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/04/2026

CVE-2026-33736

Fecha de publicación:
10/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Chamilo LMS is a learning management system. Prior to 2.0.0-RC.3, any authenticated user (including ROLE_STUDENT) can enumerate all platform users and access personal information (email, phone, roles) via GET /api/users, including administrator accounts. This vulnerability is fixed in 2.0.0-RC.3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
16/04/2026