Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2026-30906

Fecha de publicación:
13/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Untrusted search path in the installer for Zoom Rooms for Windows before version 7.0.0 may allow an authenticated user to enable an escalation of privilege via local access.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/05/2026

CVE-2026-22677

Fecha de publicación:
13/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Hermes WebUI prior to 0.51.44 - Release T contains a path traversal vulnerability in the session import endpoint that allows authenticated attackers to read arbitrary files by importing a crafted session with an unrestricted workspace value. Attackers can supply a blocked filesystem root in the workspace field and subsequently use relative paths in the session file API to access any file readable by the WebUI process.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/05/2026

CVE-2026-0261

Fecha de publicación:
13/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Multiple command injection vulnerabilities in Palo Alto Networks PAN-OS® software enable an authenticated administrator to bypass system restrictions and run arbitrary commands as a root user. To be able to exploit this issue, the user must have access to the PAN-OS CLI or Web UI.<br /> <br /> <br /> <br /> The security risk posed by this issue is significantly minimized when CLI access is restricted to a limited group of administrators and by restricting access to the management web interface to only trusted internal IP addresses according to our recommended best practice deployment guidelines https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431 .<br /> <br /> <br /> <br /> This issue is applicable to PAN-OS software on PA-Series and VM-Series firewalls and on Panorama (virtual and M-Series).<br /> <br /> <br /> <br /> Cloud NGFW and Prisma Access® are not impacted by these vulnerabilities.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/05/2026

CVE-2026-0262

Fecha de publicación:
13/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Multiple denial of service vulnerabilities in Palo Alto Networks PAN-OS® software allow an unauthenticated attacker with network access to cause a denial of service (DoS) condition by sending specially crafted network traffic. <br /> <br /> Panorama and Cloud NGFW are not impacted by these vulnerabilities.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/05/2026

CVE-2026-0257

Fecha de publicación:
13/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Authentication bypass vulnerabilities in the GlobalProtect portal and gateway of Palo Alto Networks PAN-OS® software allows the attacker to bypass security restrictions and establish an unauthorized VPN connection.<br /> <br /> Panorama and Cloud NGFW are not impacted by these issues.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/05/2026

CVE-2026-0258

Fecha de publicación:
13/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** A server-side request forgery (SSRF) vulnerability in the IKEv2 implementation of Palo Alto Networks PAN-OS® software allows an unauthenticated attacker to cause the firewall to send network requests to unintended destinations or cause a denial of service (DoS) condition.<br /> <br /> <br /> <br /> Panorama, Cloud NGFW and Prisma® Access are not impacted by these vulnerabilities.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/05/2026

CVE-2026-0259

Fecha de publicación:
13/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** An arbitrary File Read and Delete Vulnerability in Palo Alto Networks WildFire® WF-500 and WF-500-B appliances enables users to read sensitive information and delete arbitrary files. This vulnerability affects WF-500 and WF-500-B appliances running in the default non-FIPS configuration mode.<br /> <br /> <br /> <br /> The WildFire Appliance (WF-500, WF-500-B) software update is now available to customers that use the WildFire Appliance (WF-500, WF-500-B) for on-premise sandboxing.<br /> <br /> <br /> <br /> Please note that customers using the WildFire Public cloud service are NOT impacted by this vulnerability.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/05/2026

CVE-2026-0256

Fecha de publicación:
13/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** A stored cross-site scripting (XSS) vulnerability in Palo Alto Networks PAN-OS® software enables a malicious authenticated administrator to store a JavaScript payload using the web interface.<br /> <br /> <br /> This issue is applicable to PAN-OS software on PA-Series and VM-Series firewalls and on Panorama (virtual and M-Series).<br /> <br /> Cloud NGFW and Prisma® Access are not impacted by this vulnerability.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/05/2026

CVE-2026-0249

Fecha de publicación:
13/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Multiple improper certificate validation vulnerabilities in the Palo Alto Networks GlobalProtect™ app enables an attacker to intercept encrypted communications and potentially compromise the endpoint. This can enable a local non-administrative operating system user or an attacker on the same subnet to redirect traffic to an unauthorized server and facilitate the installation of malicious software.<br /> <br /> The GlobalProtect app on Linux, Windows, iOS and GlobalProtect UWP app are not affected.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/05/2026

CVE-2026-0250

Fecha de publicación:
13/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** A buffer overflow vulnerability exists in the Palo Alto Networks GlobalProtect™ app that enables a man in the middle attacker to disrupt system processes and potentially execute arbitrary code with SYSTEM privileges. This vulnerability is triggered during the processing of requests and responses exchanged between Portal and Gateway.<br /> <br /> <br /> <br /> The GlobalProtect app on iOS is not affected.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/05/2026

CVE-2026-0251

Fecha de publicación:
13/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Multiple local privilege escalation vulnerabilities in the Palo Alto Networks GlobalProtect™ app allow a local user to escalate their privileges to NT AUTHORITY\SYSTEM on Windows and root on macOS and Linux. This enables a non-administrative user to execute arbitrary commands with administrative privileges.<br /> <br /> The GlobalProtect app on iOS, Android, Chrome OS and GlobalProtect UWP app are not affected.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/05/2026

CVE-2026-0242

Fecha de publicación:
13/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** A SQL injection vulnerability in Trust Protection Foundation allows an authenticated attacker to execute arbitrary SQL commands against the product database. Successful exploitation could allow an attacker to read sensitive data, modify database contents, and escalate privileges to gain full administrative control of the platform.
Gravedad CVSS v4.0: MEDIA
Última modificación:
14/05/2026