Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2026-46598

Fecha de publicación:
22/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** For certain crafted inputs, a 'ed25519.PrivateKey' was created by casting malformed wire bytes, leading to a panic when used.
Gravedad: Pendiente de análisis
Última modificación:
22/05/2026

CVE-2026-4834

Fecha de publicación:
22/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** The WP ERP Pro plugin for WordPress is vulnerable to SQL Injection via the 'search_key' parameter in all versions up to, and including, 1.5.1. This is due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for unauthenticated attackers to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.
Gravedad CVSS v3.1: ALTA
Última modificación:
22/05/2026

CVE-2026-42508

Fecha de publicación:
22/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Previously, a revoked 'SignatureKey' belonging to a CA was not correctly checked for revocation. Now, both the 'key' and 'key.SignatureKey' are checked for @revoked.
Gravedad: Pendiente de análisis
Última modificación:
22/05/2026

CVE-2026-46595

Fecha de publicación:
22/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Previously, CVE-2024-45337 fixed an authorization bypass for misused ssh server configurations; if any other type of callback is passed other than public key, then the source-address validation would be skipped.
Gravedad: Pendiente de análisis
Última modificación:
22/05/2026

CVE-2026-39834

Fecha de publicación:
22/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** When writing data larger than 4GB in a single Write call on an SSH channel, an integer overflow in the internal payload size calculation caused the write loop to spin indefinitely, sending empty packets without making progress. The size comparison now uses int64 to prevent truncation.
Gravedad: Pendiente de análisis
Última modificación:
22/05/2026

CVE-2026-39835

Fecha de publicación:
22/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** SSH servers which use CertChecker as a public key callback without setting IsUserAuthority or IsHostAuthority could be caused to panic by a client presenting a certificate. CertChecker now returns an error instead of panicking when these callbacks are nil.
Gravedad: Pendiente de análisis
Última modificación:
22/05/2026

CVE-2026-39828

Fecha de publicación:
22/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** When an SSH server authentication callback returned PartialSuccessError with non-nil Permissions, those permissions were silently discarded, potentially dropping certificate restrictions such as force-command after a second factor succeeded. Returning non-nil Permissions with PartialSuccessError now results in a connection error.
Gravedad: Pendiente de análisis
Última modificación:
22/05/2026

CVE-2026-39829

Fecha de publicación:
22/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** The RSA and DSA public key parsers did not enforce size limits on key parameters. A crafted public key with an excessively large modulus or DSA parameter could cause several minutes of CPU consumption during signature verification. This could be triggered by unauthenticated clients during public key authentication. RSA moduli are now limited to 8192 bits, and DSA parameters are validated per FIPS 186-2.
Gravedad: Pendiente de análisis
Última modificación:
22/05/2026

CVE-2026-39830

Fecha de publicación:
22/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** A malicious SSH peer could send unsolicited global request responses to fill an internal buffer, blocking the connection's read loop. The blocked goroutine could not be released by calling Close(), resulting in a resource leak per connection. Unsolicited global responses are now discarded.
Gravedad: Pendiente de análisis
Última modificación:
22/05/2026

CVE-2026-39831

Fecha de publicación:
22/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** The Verify() method for FIDO/U2F security key types (sk-ecdsa-sha2-nistp256@openssh.com, sk-ssh-ed25519@openssh.com) did not check the User Presence flag. Signatures generated without physical touch were accepted, allowing unattended use of a hardware security key. To restore the previous behavior, return a "no-touch-required" extension in Permissions.Extensions from PublicKeyCallback.
Gravedad: Pendiente de análisis
Última modificación:
22/05/2026

CVE-2026-39832

Fecha de publicación:
22/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** When adding a key to a remote agent constraint extensions such as restrict-destination-v00@openssh.com were not serialized in the request. Destination restrictions were silently stripped when forwarding keys, allowing unrestricted use of the key on the remote host. The client now serializes all constraint extensions. Additionally, the in-memory keyring returned by NewKeyring() now rejects keys with unsupported constraint extensions instead of silently ignoring them.
Gravedad: Pendiente de análisis
Última modificación:
22/05/2026

CVE-2026-39833

Fecha de publicación:
22/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** The in-memory keyring returned by NewKeyring() silently accepted keys with the ConfirmBeforeUse constraint but never enforced it. The key would sign without any confirmation prompt, with no indication to the caller that the constraint was not in effect. NewKeyring() now returns an error when unsupported constraints are requested.
Gravedad: Pendiente de análisis
Última modificación:
22/05/2026