Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2026-4958

Fecha de publicación:
27/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability has been found in OpenBMB XAgent 1.0.0. This affects the function ReplayServer.on_connect/ReplayServer.send_data of the file XAgentServer/application/websockets/replayer.py of the component WebSocket Endpoint. Such manipulation of the argument interaction_id leads to authorization bypass. The attack may be launched remotely. Attacks of this nature are highly complex. The exploitability is reported as difficult. The exploit has been disclosed to the public and may be used. The vendor was contacted early about this disclosure but did not respond in any way.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

CVE-2026-32983

Fecha de publicación:
27/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Wazuh Manager authd service in wazuh-manager packages through version 4.7.3 contains an improper restriction of client-initiated SSL/TLS renegotiation vulnerability that allows remote attackers to cause a denial of service by sending excessive renegotiation requests. Attackers can exploit the lack of renegotiation limits to consume CPU resources and render the authd service unavailable.
Gravedad CVSS v4.0: MEDIA
Última modificación:
08/05/2026

CVE-2026-30302

Fecha de publicación:
27/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** The command auto-approval module in CodeRider-Kilo contains an OS Command Injection vulnerability, rendering its whitelist security mechanism ineffective. The vulnerability stems from the incorrect use of an incompatible command parser (the Unix-based shell-quote library) to analyze commands on the Windows platform, coupled with a failure to correctly handle Windows CMD-specific escape sequences (^). Attackers can exploit this discrepancy between the parsing logic and the execution environment by constructing payloads such as git log ^" & malicious_command ^". The CodeRider-Kilo parser is deceived by the escape characters, misinterpreting the malicious command connector (&) as being within a protected string argument and thus auto-approving the command. However, the underlying Windows CMD interpreter ignores the escaped quotes, parsing and executing the subsequent malicious command directly. This allows attackers to achieve arbitrary Remote Code Execution (RCE) after bypassing what appears to be a legitimate Git whitelist check.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
02/04/2026

CVE-2026-30527

Fecha de publicación:
27/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** A Stored Cross-Site Scripting (XSS) vulnerability exists in SourceCodester Online Food Ordering System v1.0 in the Category management module within the admin panel. The application fails to properly sanitize user input supplied to the "Category Name" field when creating or updating a category. When an administrator or user visits the Category list page (or any page where this category is rendered), the injected JavaScript executes immediately in their browser.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/04/2026

CVE-2026-30529

Fecha de publicación:
27/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** A SQL Injection vulnerability exists in SourceCodester Online Food Ordering System v1.0 in the Actions.php file (specifically the save_user action). The application fails to properly sanitize user input supplied to the "username" parameter. This allows an authenticated attacker to inject malicious SQL commands.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/03/2026

CVE-2026-30533

Fecha de publicación:
27/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** A SQL Injection vulnerability exists in SourceCodester Online Food Ordering System v1.0 in the admin/manage_product.php file via the "id" parameter.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/03/2026

CVE-2026-30532

Fecha de publicación:
27/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** A SQL Injection vulnerability exists in SourceCodester Online Food Ordering System v1.0 in the admin/view_product.php file via the "id" parameter.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/03/2026

CVE-2026-30531

Fecha de publicación:
27/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** A SQL Injection vulnerability exists in SourceCodester Online Food Ordering System v1.0 in the Actions.php file (specifically the save_category action). The application fails to properly sanitize user input supplied to the "name" parameter. This allows an authenticated attacker to inject malicious SQL commands.
Gravedad CVSS v3.1: ALTA
Última modificación:
30/03/2026

CVE-2026-30530

Fecha de publicación:
27/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** A SQL Injection vulnerability exists in SourceCodester Online Food Ordering System v1.0 in the Actions.php file (specifically the save_customer action). The application fails to properly sanitize user input supplied to the "username" parameter. This allows an attacker to inject malicious SQL commands.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
30/03/2026

CVE-2023-7340

Fecha de publicación:
27/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Wazuh authd contains a heap-buffer overflow vulnerability that allows attackers to cause memory corruption and malformed heap data by sending specially crafted input. Attackers can exploit this vulnerability to trigger a denial of service condition, resulting in low availability impact to the authentication daemon.
Gravedad CVSS v4.0: MEDIA
Última modificación:
31/03/2026

CVE-2026-5010

Fecha de publicación:
27/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** A reflected Cross-Site Scripting (XSS) vulnerability has been discovered in Clickedu. This vulnerability allows an attacker to execute JavaScript code in the victim’s browser by sending them a malicious URL using the endpoint “/user.php/”. This vulnerability can be exploited to steal sensitive user data, such as session cookies, or to perform actions on the user’s behalf.
Gravedad CVSS v4.0: MEDIA
Última modificación:
30/03/2026

CVE-2026-5027

Fecha de publicación:
27/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** The 'POST /api/v2/files' endpoint does not sanitize the 'filename' parameter from the multipart form data, allowing an attacker to write files to arbitrary locations on the filesystem using path traversal sequences ('../').
Gravedad CVSS v3.1: ALTA
Última modificación:
30/03/2026