Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2026-33616

Fecha de publicación:
02/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** An unauthenticated remote attacker can exploit an unauthenticated blind SQL Injection vulnerability in the mb24api endpoint due to improper neutralization of special elements in a SQL SELECT command. This can result in a total loss of confidentiality.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/04/2026

CVE-2026-33617

Fecha de publicación:
02/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** An unauthenticated remote attacker can access a configuration file containing database credentials. This can result in a some loss of confidentiality, but there is no endpoint exposed to use these credentials.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/04/2026

CVE-2026-5245

Fecha de publicación:
02/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was found in Cesanta Mongoose up to 7.20. This impacts the function handle_mdns_record of the file mongoose.c of the component mDNS Record Handler. Performing a manipulation of the argument buf results in stack-based buffer overflow. Remote exploitation of the attack is possible. A high degree of complexity is needed for the attack. The exploitability is said to be difficult. The exploit has been made public and could be used. Upgrading to version 7.21 will fix this issue. The patch is named 0d882f1b43ff2308b7486a56a9d60cd6dba8a3f1. You should upgrade the affected component. The vendor was contacted early, responded in a very professional manner and quickly released a fixed version of the affected product.
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/04/2026

CVE-2026-5246

Fecha de publicación:
02/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was determined in Cesanta Mongoose up to 7.20. Affected is the function mg_tls_verify_cert_signature of the file mongoose.c of the component P-384 Public Key Handler. Executing a manipulation can lead to authorization bypass. The attack can be executed remotely. Attacks of this nature are highly complex. The exploitability is told to be difficult. The exploit has been publicly disclosed and may be utilized. Upgrading to version 7.21 is able to address this issue. This patch is called 0d882f1b43ff2308b7486a56a9d60cd6dba8a3f1. The affected component should be upgraded. The vendor was contacted early, responded in a very professional manner and quickly released a fixed version of the affected product.
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/04/2026

CVE-2026-33614

Fecha de publicación:
02/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** An unauthenticated remote attacker can exploit an unauthenticated SQL Injection vulnerability in the getinfo endpoint due to improper neutralization of special elements in a SQL SELECT command. This can result in a total loss of confidentiality.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/04/2026

CVE-2026-33615

Fecha de publicación:
02/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** An unauthenticated remote attacker can exploit an unauthenticated SQL Injection vulnerability in the setinfo endpoint due to improper neutralization of special elements in a SQL UPDATE command. This can result in a total loss of integrity and availability.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/04/2026

CVE-2026-33613

Fecha de publicación:
02/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Due to the improper neutralisation of special elements used in an OS command, a remote attacker can exploit an RCE vulnerability in the generateSrpArray function, resulting in full system compromise.<br /> This vulnerability can only be attacked if the attacker has some other way to write arbitrary data to the user table.
Gravedad CVSS v3.1: ALTA
Última modificación:
03/04/2026

CVE-2026-29143

Fecha de publicación:
02/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** SEPPmail Secure Email Gateway before version 15.0.3 does not properly authenticate the inner message of S/MIME-encrypted MIME entities, allowing an attacker to control trusted headers.
Gravedad CVSS v4.0: ALTA
Última modificación:
03/04/2026

CVE-2026-29144

Fecha de publicación:
02/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** SEPPmail Secure Email Gateway before version 15.0.3 allows an attacker to bypass subject sanitization and forge security tags using Unicode lookalike characters.
Gravedad CVSS v4.0: ALTA
Última modificación:
03/04/2026

CVE-2026-29137

Fecha de publicación:
02/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** SEPPmail Secure Email Gateway before version 15.0.3 allows an attacker to hide security tags from users by crafting a long subject.
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/04/2026

CVE-2026-29138

Fecha de publicación:
02/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** SEPPmail Secure Email Gateway before version 15.0.3 allows attackers with a specially crafted email address to claim another user&amp;#39;s PGP signature as their own.
Gravedad CVSS v4.0: MEDIA
Última modificación:
03/04/2026

CVE-2026-29139

Fecha de publicación:
02/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** SEPPmail Secure Email Gateway before version 15.0.3 allows account takeover by abusing GINA account initialization to reset a victim account password.
Gravedad CVSS v4.0: ALTA
Última modificación:
03/04/2026