Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2026-5798

Fecha de publicación:
14/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Unsafe object reference (IDOR) in Stel Order v3.25.1 and earlier versions, specifically in the ‘/app/FrontController’ endpoint, through manipulation of the ‘employeeID’ parameter. An authenticated attacker could exploit this vulnerability to access information about any employee (first names, last names, roles, job titles, and vacation records, among others) by modifying that identifier in requests sent to the server.
Gravedad CVSS v4.0: ALTA
Última modificación:
14/05/2026

CVE-2026-4029

Fecha de publicación:
14/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** The Database Backup for WordPress plugin for WordPress is vulnerable to unauthorized database export in all versions up to, and including, 2.5.2. This is due to the plugin not properly enforcing the return value of its authorization check. This makes it possible for unauthenticated attackers to export database tables, leading to Sensitive Information Exposure. Note: This vulnerability is only exploitable in WordPress Multisite environments where the deprecated is_site_admin() function exists.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/05/2026

CVE-2026-4030

Fecha de publicación:
14/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** The Database Backup for WordPress plugin for WordPress is vulnerable to unauthorized arbitrary file read and deletion in all versions up to, and including, 2.5.2. This is due to the plugin not properly enforcing the return value of its authorization check combined with a user-controlled backup directory parameter. This makes it possible for unauthenticated attackers to read and delete arbitrary files on the server, leading to Sensitive Information Exposure and potential site takeover. Note: This vulnerability is only exploitable in WordPress Multisite environments where the deprecated is_site_admin() function exists.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/05/2026

CVE-2026-4031

Fecha de publicación:
14/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** The Database Backup for WordPress plugin for WordPress is vulnerable to authorization bypass in all versions up to, and including, 2.5.2. This is due to the plugin not restricting access to the wp_db_temp_dir parameter, which controls where database backups are written. This makes it possible for unauthenticated attackers to send a request to wp-cron.php with a poisoned wp_db_temp_dir value pointing to a publicly accessible directory (e.g., wp-content/uploads/), and if a scheduled backup is due, intercept the backup file before it is cleaned up. The backup file has a predictable name based on the database name, table prefix, date, and Swatch Internet Time, making interception reliable. Successful exploitation leads to Sensitive Information Exposure including database credentials, user password hashes, and personally identifiable information. This vulnerability requires that the site administrator has configured scheduled backups.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/05/2026

CVE-2026-43644

Fecha de publicación:
14/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** podinfo through 6.11.2 contains a reflected cross-site scripting vulnerability in the /echo and /api/echo endpoints where the echoHandler writes request body content directly to the response without setting explicit Content-Type or X-Content-Type-Options headers. Attackers can craft cross-origin HTML pages with auto-submitting forms containing script payloads in the request body, which are served as text/html due to Go's content type detection, allowing the reflected script to execute in the podinfo origin context when victims visit the attacker's page.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/05/2026

CVE-2025-12008

Fecha de publicación:
14/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Authorization bypass through User-Controlled key vulnerability in APPYAP Technology and Information Inc. Yaay Social Media App allows Accessing Functionality Not Properly Constrained by ACLs.<br /> <br /> This issue affects Yaay Social Media App: from 3.8.0 through 24102025.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/05/2026

CVE-2026-45205

Fecha de publicación:
14/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Uncontrolled Recursion vulnerability in Apache Commons.<br /> <br /> When processing an untrusted configuration file, Commons Configuration will throw a StackOverflowError for YAML input with cycles.<br /> This issue affects Apache Commons: from 2.2 before 2.15.0.<br /> <br /> Users are recommended to upgrade to version 2.15.0, which fixes the issue.
Gravedad CVSS v3.1: MEDIA
Última modificación:
15/05/2026

CVE-2026-8295

Fecha de publicación:
14/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** An integer overflow vulnerability in the simdjson document-builder API allows incorrect buffer size calculations in "string_builder::escape_and_append()" when processing very large input strings on platforms with limited "size_t" width (e.g., 32-bit builds). The overflow can cause insufficient buffer allocation, leading to out-of-bounds memory reads in SIMD routines and potentially resulting in information disclosure, memory corruption, or malformed JSON output.<br /> This vulnerability has been fixed in 4.6.4 release
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/05/2026

CVE-2026-8468

Fecha de publicación:
14/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Allocation of Resources Without Limits or Throttling vulnerability in plug_project plug allows denial of service via unbounded buffer accumulation in multipart header parsing.<br /> <br /> &amp;#39;Elixir.Plug.Conn&amp;#39;:read_part_headers/2 in lib/plug/conn.ex does not obey its :length parameter. There is no upper bound on the size of the accumulated buffer. By contrast, the sibling function read_part_body has an explicit byte_size(acc) &gt; length guard that stops accumulation once a limit is reached. No such guard exists in read_part_headers. An unauthenticated remote attacker can exhaust server memory by sending a crafted multipart/form-data request, causing a denial of service.<br /> <br /> This issue affects plug from 1.4.0 before 1.15.4, 1.16.3, 1.17.1, 1.18.2, and 1.19.2.
Gravedad CVSS v4.0: ALTA
Última modificación:
14/05/2026

CVE-2025-68421

Fecha de publicación:
14/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Comarch ERP Optima client makes use of a hard-coded password for a database user. These credentials cannot be changed. It is possible for a remote attacker to gain an access to the database with elevated privileges including executing system commands on a server.<br /> This issue has been fixed in version 2026.4
Gravedad CVSS v4.0: ALTA
Última modificación:
14/05/2026

CVE-2025-68420

Fecha de publicación:
14/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Comarch ERP Optima client connects to a database using a high privileged account regardless of an application account to which a user logs in. It is possible for a local attacker who controls the client process to dump it&amp;#39;s memory, extract credentials and use them to gain a privileged access to the database. In order to exploit this vulnerability, the client application has to be already configured, but a user does not have to be logged in. <br /> This issue has been fixed in version 2026.4
Gravedad CVSS v4.0: ALTA
Última modificación:
14/05/2026

CVE-2026-2347

Fecha de publicación:
14/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Authorization bypass through User-Controlled key vulnerability in Akilli Commerce Software Technologies Ltd. Co. E-Commerce Website allows Session Hijacking.<br /> <br /> This issue affects E-Commerce Website: before 4.5.001.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/05/2026