Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2026-39458

Fecha de publicación:
13/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** When a BIG-IP DNS profile enabled with DNS cache is configured on a virtual server, undisclosed traffic can cause the Traffic Management Microkernel (TMM) to terminate.  Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.
Gravedad CVSS v4.0: ALTA
Última modificación:
13/05/2026

CVE-2026-39459

Fecha de publicación:
13/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability exists in iControl REST and the TMOS Shell (tmsh) where a highly privileged, authenticated attacker with at least the Manager role can create configuration objects that allow running arbitrary commands.<br /> <br />  Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.
Gravedad CVSS v4.0: ALTA
Última modificación:
13/05/2026

CVE-2026-35062

Fecha de publicación:
13/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** An authenticated iControl SOAP user may be able to obtain information of other accounts. <br /> <br /> Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.
Gravedad CVSS v4.0: ALTA
Última modificación:
13/05/2026

CVE-2026-36741

Fecha de publicación:
13/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** U-SPEED AC1200 Gigabit Wi-Fi Router (Model: T18-21K) V1.0 is vulnerable to Command Injection. The Network Time Protocol (NTP) configuration interface does not properly sanitize user-supplied input. An authenticated user with permission to configure NTP settings can inject arbitrary system commands through crafted input fields. These commands are executed with elevated privileges, leading to potential full system compromise.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/05/2026

CVE-2026-36742

Fecha de publicación:
13/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Hiseeu C90 v5.7.15 is vulnerable to Insecure Permissions. The UART bootloader is accessible when battery is disconnected (hidden/debug mode).
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/05/2026

CVE-2026-36738

Fecha de publicación:
13/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** U-SPEED AC1200 Gigabit Wi-Fi Router (Model: T18-21K) V1.0 is vulnerable to Incorrect Access Control. The device exposes a UART interface that lacks authentication, authorization, or access control mechanisms. An attacker with physical access to the UART pins can connect to the interface and gain unrestricted access to device functionality.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/05/2026

CVE-2026-32643

Fecha de publicación:
13/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability exists in BIG-IP and BIG-IQ systems where a highly privileged, authenticated attacker with at least the Certificate Manager role can modify configuration objects that allow running arbitrary commands.  Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.
Gravedad CVSS v4.0: ALTA
Última modificación:
13/05/2026

CVE-2026-32673

Fecha de publicación:
13/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability exists in BIG-IP scripted monitors that may allow an authenticated attacker with the Resource Administrator or Administrator role to execute arbitrary system commands with higher privileges. In appliance mode deployments, a successful exploit can allow the attacker to cross a security boundary.  Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.
Gravedad CVSS v4.0: ALTA
Última modificación:
13/05/2026

CVE-2026-34019

Fecha de publicación:
13/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** When Bidirectional Forwarding Detection (BFD) is configured in Static and Dynamic routing protocols, undisclosed traffic can cause the Traffic Management Microkernel (TMM) to stop processing BFD packets and cause the configured routing protocol to fail over.  Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/05/2026

CVE-2026-34176

Fecha de publicación:
13/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** When running in Appliance mode, an authenticated remote command injection vulnerability exists in an undisclosed iControl REST endpoint. A successful exploit can allow the attacker to cross a security boundary.  <br /> <br /> Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.
Gravedad CVSS v4.0: ALTA
Última modificación:
13/05/2026

CVE-2026-31156

Fecha de publicación:
13/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** A path injection vulnerability exists in OpenPLC v3 (2c82b0e79c53f8c1f1458eee15fec173400d6e1a) as the binary program compiled from glue_generator.cpp does not perform any validation on the file path parameters passed via the command line. The user-controlled input parameters are directly passed to the underlying file operation functions (fopen/ifstream/ofstream) for file reading and writing. An attacker can exploit this vulnerability by constructing a malicious path to read arbitrary readable files.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/05/2026

CVE-2026-28758

Fecha de publicación:
13/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** When BIG-IP DNS is provisioned, a vulnerability exists in the gtm_add and bigip_add iControl REST commands that return the ssh-password parameter in cleartext in the iControl REST response and is also logged in the audit log. This may allow a highly privileged, authenticated attacker with access to the audit log to view sensitive information.  Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/05/2026