Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2026-42871

Fecha de publicación:
11/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** WeGIA is a web manager for charitable institutions. In versions prior to 3.7.0, atendido/familiar_docfamiliar.php displays an overly descriptive error message, including database-related details. This verbosity leads to information disclosure, which could assist a potential attacker in mapping the backend infrastructure and expanding the attack surface. This vulnerability is fixed in 3.7.0.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/05/2026

CVE-2026-42864

Fecha de publicación:
11/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** FireFighter is an incident management application. Prior to 0.0.54, the POST /api/v2/firefighter/raid/jira_bot endpoint (CreateJiraBotView) is reachable without authentication (permission_classes = [permissions.AllowAny]). Its attachments payload is fetched server-side via httpx.get() with no URL validation, then uploaded as an attachment on the Jira ticket that gets created. An unauthenticated caller able to reach the ingress can coerce the pod into fetching arbitrary URLs and exfiltrate the response as a Jira attachment. On EC2/EKS deployments that do not enforce IMDSv2, this allows theft of the temporary AWS credentials attached to the pod's IAM role. The docstring on the view claims a Bearer token is required, but the code does not enforce it. This vulnerability is fixed in 0.0.54.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2026

CVE-2026-42866

Fecha de publicación:
11/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Tookie is a advanced OSINT information gathering tool. Prior to 4.1fix, modules/modules.py's write_txt, write_csv, write_json, and (commented-but-shipping) scan_file helpers open their output as open(f"{user}."), where user comes unsanitized from the -u CLI flag or any line of a -U usernames file. A username that contains path-separator sequences (.., /, \, or an absolute path) causes tookie-osint to write the scan output to an arbitrary path the invoking user has write permission for. This vulnerability is fixed in 4.1fix.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/05/2026

CVE-2026-8305

Fecha de publicación:
11/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability was detected in OpenClaw up to 2026.1.24. The impacted element is the function handleBlueBubblesWebhookRequest of the file extensions/bluebubbles/src/monitor.ts of the component bluebubbles Webhook. Performing a manipulation results in improper authentication. It is possible to initiate the attack remotely. The exploit is now public and may be used. Upgrading to version 2026.2.12 is sufficient to resolve this issue. The patch is named a6653be0265f1f02b9de46c06f52ea7c81a836e6. The affected component should be upgraded.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/05/2026

CVE-2026-5266

Fecha de publicación:
11/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Exposure of Sensitive Information to an Unauthorized Actor vulnerability in Wikimedia Foundation Echo.<br /> <br /> This vulnerability is associated with program files includes/Api/ApiEchoNotifications.Php.<br /> <br /> <br /> <br /> This issue affects Echo: from * before 1.43.7, 1.44.4, 1.45.2.
Gravedad CVSS v4.0: BAJA
Última modificación:
12/05/2026

CVE-2026-7308

Fecha de publicación:
11/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** An authenticated user with upload permission to a hosted repository can store content that causes arbitrary JavaScript to execute in the browser of any user who browses that repository directory via the HTML index page in Sonatype Nexus Repository versions 3.6.0 through versions before 3.92.0. This could allow the attacker to perform actions in the context of the victim&amp;#39;s session.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/05/2026

CVE-2026-7210

Fecha de publicación:
11/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** `xml.parsers.expat` and `xml.etree.ElementTree` use insufficient entropy for Expat hash-flooding protection, which allows a crafted XML document to trigger hash flooding.\r\n\r\nFully mitigating this vulnerability requires both updating libexpat to 2.8.0 or later and applying this patch.
Gravedad CVSS v4.0: MEDIA
Última modificación:
16/05/2026

CVE-2026-4890

Fecha de publicación:
11/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** A Denial of Service (DoS) vulnerability in the DNSSEC validation of dnsmasq allows remote attackers to cause a denial of service via a crafted DNS packet.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/05/2026

CVE-2026-4891

Fecha de publicación:
11/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** A heap-based out-of-bounds read vulnerability in the DNSSEC validation of dnsmasq allows remote attackers to cause a denial of service via a crafted DNS packet.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/05/2026

CVE-2026-4892

Fecha de publicación:
11/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** A heap-based out-of-bounds write vulnerability in the DHCPv6 implementation of dnsmasq allows local attackers to execute arbitrary code with root privileges via a crafted DHCPv6 packet.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/05/2026

CVE-2026-4893

Fecha de publicación:
11/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** An information disclosure vulnerability in dnsmasq allows remote attackers to bypass source checks via a crafted DNS packet with RFC 7871 client subnet information.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/05/2026

CVE-2026-5172

Fecha de publicación:
11/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** A buffer overflow in dnsmasq’s extract_addresses() function allows an attacker to trigger a heap out-of-bounds read and crash by exploiting a malformed DNS response, enabling extract_name() to advance the pointer past the record’s end.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026