Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2026-27142

Fecha de publicación:
06/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Actions which insert URLs into the content attribute of HTML meta tags are not escaped. This can allow XSS if the meta tag also has an http-equiv attribute with the value "refresh". A new GODEBUG setting has been added, htmlmetacontenturlescape, which can be used to disable escaping URLs in actions in the meta content attribute which follow "url=" by setting htmlmetacontenturlescape=0.
Gravedad: Pendiente de análisis
Última modificación:
06/03/2026

CVE-2026-30237

Fecha de publicación:
06/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Group-Office is an enterprise customer relationship management and groupware tool. Prior to versions 6.8.155, 25.0.88, and 26.0.10, there is a reflected XSS vulnerability in the GroupOffice installer, endpoint install/license.php. The POST field license is rendered without escaping inside a , allowing a ... breakout.. This issue has been patched in versions 6.8.155, 25.0.88, and 26.0.10.
Gravedad CVSS v4.0: BAJA
Última modificación:
06/03/2026

CVE-2026-30238

Fecha de publicación:
06/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Group-Office is an enterprise customer relationship management and groupware tool. Prior to versions 6.8.155, 25.0.88, and 26.0.10, there is a reflected XSS vulnerability in GroupOffice on the external/index flow. The f parameter (Base64 JSON) is decoded and then injected into an inline JavaScript block without strict escaping, allowing ... injection and arbitrary JavaScript execution in the victim's browser. This issue has been patched in versions 6.8.155, 25.0.88, and 26.0.10.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/03/2026

CVE-2026-30241

Fecha de publicación:
06/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Mercurius is a GraphQL adapter for Fastify. Prior to version 16.8.0, Mercurius fails to enforce the configured queryDepth limit on GraphQL subscription queries received over WebSocket connections. The depth check is correctly applied to HTTP queries and mutations, but subscription queries are parsed and executed without invoking the depth validation. This allows a remote client to submit arbitrarily deeply nested subscription queries over WebSocket, bypassing the intended depth restriction. On schemas with recursive types, this can lead to denial of service through exponential data resolution on each subscription event. This issue has been patched in version 16.8.0.
Gravedad CVSS v4.0: BAJA
Última modificación:
06/03/2026

CVE-2026-30242

Fecha de publicación:
06/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Plane is an an open-source project management tool. Prior to version 1.2.3, the webhook URL validation in plane/app/serializers/webhook.py only checks ip.is_loopback, allowing attackers with workspace ADMIN role to create webhooks pointing to private/internal network addresses (10.x.x.x, 172.16.x.x, 192.168.x.x, 169.254.169.254, etc.). When webhook events fire, the server makes requests to these internal addresses and stores the response — enabling SSRF with full response read-back. This issue has been patched in version 1.2.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/03/2026

CVE-2026-30244

Fecha de publicación:
06/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Plane is an an open-source project management tool. Prior to version 1.2.2, unauthenticated attackers can enumerate workspace members and extract sensitive information including email addresses, user roles, and internal identifiers. The vulnerability stems from Django REST Framework permission classes being incorrectly configured to allow anonymous access to protected endpoints. This issue has been patched in version 1.2.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/03/2026

CVE-2026-25679

Fecha de publicación:
06/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** url.Parse insufficiently validated the host/authority component and accepted some invalid URLs.
Gravedad: Pendiente de análisis
Última modificación:
06/03/2026

CVE-2026-27137

Fecha de publicación:
06/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** When verifying a certificate chain which contains a certificate containing multiple email address constraints which share common local portions but different domain portions, these constraints will not be properly applied, and only the last constraint will be considered.
Gravedad: Pendiente de análisis
Última modificación:
06/03/2026

CVE-2026-27138

Fecha de publicación:
06/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Certificate verification can panic when a certificate in the chain has an empty DNS name and another certificate in the chain has excluded name constraints. This can crash programs that are either directly verifying X.509 certificate chains, or those that use TLS.
Gravedad: Pendiente de análisis
Última modificación:
06/03/2026

CVE-2026-30230

Fecha de publicación:
06/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Flare is a Next.js-based, self-hostable file sharing platform that integrates with screenshot tools. Prior to version 1.7.2, the thumbnail endpoint does not validate the password for password‑protected files. It checks ownership/admin for private files but skips password verification, allowing thumbnail access without the password. This issue has been patched in version 1.7.2.
Gravedad CVSS v4.0: ALTA
Última modificación:
06/03/2026

CVE-2026-30231

Fecha de publicación:
06/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** Flare is a Next.js-based, self-hostable file sharing platform that integrates with screenshot tools. Prior to version 1.7.2, the raw and direct file routes only block unauthenticated users from accessing private files. Any authenticated, non‑owner user who knows the file URL can retrieve the content, which is inconsistent with stricter checks used by other endpoints. This issue has been patched in version 1.7.2.
Gravedad CVSS v4.0: MEDIA
Última modificación:
06/03/2026

CVE-2026-30233

Fecha de publicación:
06/03/2026
Idioma:
Inglés
*** Pendiente de traducción *** OliveTin gives access to predefined shell commands from a web interface. Prior to version 3000.11.1, an authorization flaw in OliveTin allows authenticated users with view: false permission to enumerate action bindings and metadata via dashboard and API endpoints. Although execution (exec) may be correctly denied, the backend does not enforce IsAllowedView() when constructing dashboard and action binding responses. As a result, restricted users can retrieve action titles, IDs, icons, and argument metadata. This issue has been patched in version 3000.11.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/03/2026