Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2026-44737

Fecha de publicación:
11/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** grav-plugin-admin is the admin plugin for Grav is an HTML user interface that provides a convenient way to configure Grav and easily create and modify pages. Prior to 1.10.49.5, the application fails to properly validate and sanitize user input in the data[header][title] parameter. As a result, attackers can craft a malicious URL with an XSS payload. When this URL is accessed, the injected script is reflected back in the HTTP response and executed within the context of the victim's browser session. This vulnerability is fixed in 1.10.49.5.
Gravedad CVSS v4.0: MEDIA
Última modificación:
13/05/2026

CVE-2026-44738

Fecha de publicación:
11/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Grav is a file-based Web platform. Prior to 2.0.0-rc.2, the Twig sandbox allow-list permits any user with the admin.pages role to call config.toArray() from within a page body, dumping the entire merged site configuration — including all plugin secrets (SMTP passwords, AWS keys, OAuth client secrets, API tokens) — into the rendered HTML. No administrator privileges are required. This vulnerability is fixed in 2.0.0-rc.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
14/05/2026

CVE-2026-42842

Fecha de publicación:
11/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** The form plugin for Grav adds the ability to create and use forms. Prior to 9.1.0, a Stored Cross-Site Scripting (XSS) vulnerability exists in the Grav CMS Form plugin's select field template. Taxonomy tag and category values are rendered with the Twig |raw filter in the admin panel, bypassing the global autoescape protection. An editor-level user can inject arbitrary JavaScript that executes in any administrator's browser session when they view or edit any page in the admin panel. This vulnerability is fixed in 9.1.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

CVE-2026-42603

Fecha de publicación:
11/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** OWASP BLT is a QA testing and vulnerability disclosure platform that encompasses websites, apps, git repositories, and more. Prior to 2.1.2, .github/workflows/pre-commit-fix.yaml uses pull_request_target (privileged trigger) but checks out and executes code directly from the attacker's fork, enabling RCE with write permissions. This vulnerability is fixed in 2.1.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

CVE-2026-42349

Fecha de publicación:
11/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Clerk JavaScript is the official JavaScript repository for Clerk authentication. has(), auth.protect(), and related authorization predicates in @clerk/shared, @clerk/nextjs, @clerk/backend, and other framework SDKs can return true for certain combined authorization checks when the result should be false, allowing a gated action to proceed for a user who does not satisfy the full set of requested conditions. This call shape can be bypassed if certain conditions are met: a has() or auth.protect() call that combines a reverification check with any of role, permission, feature, or plan, or that combines a billing check (feature or plan) with a role or permission check. This vulnerability is fixed in @clerk/clerk-js 5.125.10 and 6.7.5.
Gravedad CVSS v4.0: ALTA
Última modificación:
14/05/2026

CVE-2026-36906

Fecha de publicación:
11/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Cross Site Scripting vulnerability in iotgateway v.3.0.1 allows a remote attacker to execute arbitrary code via the Log Record Function
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/05/2026

CVE-2026-33362

Fecha de publicación:
11/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** In Meari IoT SDK builds embedded in CloudEdge 5.5.0 (build 220), Arenti 1.8.1 (build 220), and white-label Android apps
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

CVE-2026-33356

Fecha de publicación:
11/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** In Meari IoT Cloud MQTT Broker deployments running EMQX 4.x, any authenticated low-privilege account can subscribe to global wildcard topics and receive telemetry from devices the user does not own. The broker enforces publish restrictions but does not enforce equivalent subscribe authorization at per-device scope.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

CVE-2026-33357

Fecha de publicación:
11/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** In Meari client applications embedding "com.meari.sdk" (including CloudEdge 5.5.0 build 220, Arenti 1.8.1 build 220, and related white-label
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

CVE-2026-33359

Fecha de publicación:
11/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** In Meari IoT Cloud alert image storage on Alibaba OSS (latest observed; storage service version not disclosed), motion snapshots are retrievable without authentication, signed URLs, or expiry enforcement. URLs function as direct object references and remain valid beyond expected operational windows.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

CVE-2026-33361

Fecha de publicación:
11/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** In Meari IoT SDK image handling (libmrplayer.so) as observed in CloudEdge 5.5.0 (build 220), Arenti 1.8.1 (build 220), and related white-label apps (
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

CVE-2026-31252

Fecha de publicación:
11/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** CosyVoice thru commit 6e01309e01bc93bbeb83bdd996b1182a81aaf11e (2025-30-21) contains an insecure deserialization vulnerability (CWE-502) in its model loading component. The framework uses torch.load() to load model weight files (e.g., llm.pt, flow.pt, hift.pt) without enabling the security-restrictive weights_only=True parameter. This allows the deserialization of arbitrary Python objects via the pickle module. An attacker can exploit this by providing a malicious model directory containing specially crafted model files. When a victim starts the CosyVoice Web UI pointing to this directory, arbitrary code is executed on the victim's system during the model loading process.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/05/2026