Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2026-43999

Fecha de publicación:
13/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** vm2 is an open source vm/sandbox for Node.js. Prior to 3.11.0, NodeVM's builtin allowlist can be bypassed when the module builtin is allowed (including via the '*' wildcard). The module builtin exposes Node's Module._load(), which loads any module by name directly in the host context, completely bypassing vm2's builtin restriction. This allows sandboxed code to load excluded builtins like child_process and achieve remote code execution. This vulnerability is fixed in 3.11.0.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/05/2026

CVE-2026-0263

Fecha de publicación:
13/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** A buffer overflow vulnerability in the IKEv2 processing of Palo Alto Networks PAN-OS® software allows an unauthenticated network-based attacker to execute arbitrary code with elevated privileges on the firewall, or cause a denial of service (DoS) condition.<br /> <br /> <br /> Panorama, Cloud NGFW, and Prisma® Access are not impacted by these vulnerabilities.
Gravedad CVSS v4.0: ALTA
Última modificación:
13/05/2026

CVE-2026-0264

Fecha de publicación:
13/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** A buffer overflow vulnerability in the DNS proxy and DNS Server features of Palo Alto Networks PAN-OS® Software allows an unauthenticated attacker with network access to cause a denial of service (DoS) condition (all PAN-OS platforms except Cloud NGFW and Prisma Access) or potentially execute arbitrary code by sending specially crafted network traffic (PA-Series hardware only).<br /> <br /> <br /> <br /> <br /> Panorama, Cloud NGFW, and Prisma® Access are not impacted by this vulnerability.
Gravedad CVSS v4.0: ALTA
Última modificación:
13/05/2026

CVE-2026-0265

Fecha de publicación:
13/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** An authentication bypass vulnerability in Palo Alto Networks PAN-OS® software enables an unauthenticated attacker with network access to bypass authentication controls when Cloud Authentication Service (CAS) is enabled.<br /> <br /> <br /> <br /> The risk is higher if CAS is enabled on the management interface and lower when any other login interfaces are used.<br /> <br /> The risk of this issue is greatly reduced if you secure access to the management web interface by restricting access to only trusted internal IP addresses according to our recommended best practice deployment guidelines https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431 .<br /> <br /> This issue is applicable to PAN-OS software on PA-Series and VM-Series firewalls and on Panorama (virtual and M-Series).<br /> <br /> Cloud NGFW and Prisma Access® are not impacted by this vulnerability.
Gravedad CVSS v4.0: ALTA
Última modificación:
13/05/2026

CVE-2026-0237

Fecha de publicación:
13/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** An improper protection of alternate path vulnerability in Palo Alto Networks Prisma® Browser on macOS fails to properly restrict access to an internal automation bridge. This allows a locally authenticated non-admin user to leverage an exposed communication channel to send unauthorized commands to the browser, bypassing security controls.
Gravedad CVSS v4.0: ALTA
Última modificación:
13/05/2026

CVE-2026-44577

Fecha de publicación:
13/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Next.js is a React framework for building full-stack web applications. From 10.0.0 to before 15.5.16 and 16.2.5, when self-hosting Next.js with the default image loader, the Image Optimization API fetches local images entirely into memory without enforcing a maximum size limit. An attacker could cause out-of-memory conditions by requesting large local assets from the /_next/image endpoint that match the images.localPatterns configuration (by default, all patterns are allowed). This vulnerability is fixed in 15.5.16 and 16.2.5.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

CVE-2026-44576

Fecha de publicación:
13/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Next.js is a React framework for building full-stack web applications. From 14.2.0 to before 15.5.16 and 16.2.5, applications using React Server Components can be vulnerable to cache poisoning when shared caches do not correctly partition response variants. Under affected conditions, an attacker can cause an RSC response to be served from the original URL and poison shared cache entries so later visitors receive component payloads instead of the expected HTML. This vulnerability is fixed in 15.5.16 and 16.2.5.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/05/2026

CVE-2026-44573

Fecha de publicación:
13/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Next.js is a React framework for building full-stack web applications. From 12.2.0 to before 15.5.16 and 16.2.5, Applications using the Pages Router with i18n configured and middleware/proxy-based authorization can allow unauthorized access to protected page data through locale-less /_next/data//.json requests. In affected configurations, middleware does not run for the unprefixed data route, allowing an attacker to retrieve SSR JSON for protected pages without passing the intended authorization checks. This vulnerability is fixed in 15.5.16 and 16.2.5.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/05/2026

CVE-2026-44574

Fecha de publicación:
13/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Next.js is a React framework for building full-stack web applications. From 15.4.0 to before 15.5.16 and 16.2.5, applications that rely on middleware to protect dynamic routes can be vulnerable to authorization bypass. In affected deployments, specially crafted query parameters can alter the dynamic route value seen by the page while leaving the visible path unchanged, which can allow protected content to be rendered without passing the expected middleware check. This vulnerability is fixed in 15.5.16 and 16.2.5.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/05/2026

CVE-2026-44575

Fecha de publicación:
13/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Next.js is a React framework for building full-stack web applications. From 15.2.0 to before 15.5.16 and 16.2.5, App Router applications that rely on middleware or proxy-based checks for authorization can allow unauthorized access through transport-specific route variants used for segment prefetching. In affected configurations, specially crafted .rsc and segment-prefetch URLs can resolve to the same page without being matched by the intended middleware rule, which can allow protected content to be reached without the expected authorization check. This vulnerability is fixed in 15.5.16 and 16.2.5.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/05/2026

CVE-2026-2695

Fecha de publicación:
13/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** A command<br /> injection vulnerability was discovered in TeamViewer DEX Platform On-Premises<br /> (former 1E DEX Platform On-Premises) prior to version 9.2. Improper input validation allows<br /> authenticated users with at least questioner privileges to inject commands in specific<br /> instructions. Exploitation could lead to execution of elevated commands on<br /> devices connected to the platform.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

CVE-2024-48519

Fecha de publicación:
13/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Buffer Overflow vulnerability in Ardupilot rover commit v.c56439b045162058df0ff136afea3081fcd06d38 allows a local attacker to cause a denial of service via the AP_InertialSensor_ADIS1647x.cpp, ArduRover, ADIS1647x Sensor component.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/05/2026