Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2026-8485

Fecha de publicación:
20/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Uncontrolled Memory Allocation vulnerability in Progress Software MOVEit Automation allows Excessive Allocation.<br /> <br /> This issue affects MOVEit Automation: before 2025.0.11, from 2025.1.0 before 2025.1.7.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/05/2026

CVE-2026-47068

Fecha de publicación:
20/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Authorization Bypass Through User-Controlled Key vulnerability in phenixdigital phoenix_storybook allows cross-session PubSub topic injection via a URL query parameter.<br /> <br /> &amp;#39;Elixir.PhoenixStorybook.Story.ComponentIframeLive&amp;#39;:handle_params/3 in lib/phoenix_storybook/live/story/component_iframe_live.ex reads a PubSub topic directly from params["topic"] and broadcasts {:component_iframe_pid, self()} on it with no check that the topic belongs to the requesting session. The shared PhoenixStorybook.PubSub is used to coordinate playground LiveViews with their iframes: a playground subscribes to a session-specific topic and uses the received iframe pid to direct subsequent control messages (variation state, theme switches, extra-assign payloads) via send/2. Because the iframe trusts the query parameter, an attacker who loads /storybook/iframe/?topic= causes their iframe process pid to be announced on the victim&amp;#39;s topic. The victim&amp;#39;s playground then addresses its private messages to the attacker&amp;#39;s iframe process.<br /> <br /> This issue affects phoenix_storybook from 0.4.0 before 1.1.0.
Gravedad CVSS v4.0: BAJA
Última modificación:
20/05/2026

CVE-2026-22554

Fecha de publicación:
20/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** MediaArea MediaInfoLib Channel Splitting heap-based buffer overflow vulnerability
Gravedad CVSS v3.1: ALTA
Última modificación:
20/05/2026

CVE-2026-24425

Fecha de publicación:
20/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Twig versions 2.16.x and 3.9.0 through 3.25.x contain a sandbox bypass vulnerability when using a SourcePolicyInterface that allows attackers with template rendering capabilities to pass arbitrary PHP callables to sort, filter, map, and reduce filters. Attackers can exploit the runtime check that fails to use the current template source to bypass sandbox restrictions and execute arbitrary code when the sandbox is enabled through a source policy rather than globally.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/05/2026

CVE-2026-21836

Fecha de publicación:
20/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** The HCL DominoIQ RAG feature is affected by a Broken Access Control vulnerability.  Under certain circumstances, document level access restrictions will be ignored when determining what data to return from an AI query.  This could enable an authenticated attacker to view sensitive data.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/05/2026

CVE-2026-5946

Fecha de publicación:
20/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Multiple flaws have been identified in `named` related to the handling of DNS messages whose CLASS is not Internet (`IN`) — for example, `CHAOS` or `HESIOD`, or DNS messages that specify meta-classes (`ANY` or `NONE`) in the question section. Specially crafted requests reaching the affected code paths — recursion, dynamic updates (`UPDATE`), zone change notifications (`NOTIFY`), or processing of `IN`-specific record types in non-`IN` data — can cause assertion failures in `named`.<br /> This issue affects BIND 9 versions 9.11.0 through 9.16.50, 9.18.0 through 9.18.48, 9.20.0 through 9.20.22, 9.21.0 through 9.21.21, 9.11.3-S1 through 9.16.50-S1, 9.18.11-S1 through 9.18.48-S1, and 9.20.9-S1 through 9.20.22-S1.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/05/2026

CVE-2026-5947

Fecha de publicación:
20/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Undefined behavior may result due to a race condition leading to a use-after-free violation. If BIND receives an incoming DNS message signed with SIG(0), it begins work to validate that signature. If, during that validation, the "recursive-clients" limit is reached (as would occur during a query flood), and that same DNS message is discarded per the limit, there is a brief window of time while the SIG(0) validation may attempt to read the now-discarded DNS message.<br /> This issue affects BIND 9 versions 9.20.0 through 9.20.22, 9.21.0 through 9.21.21, and 9.20.9-S1 through 9.20.22-S1.<br /> BIND 9 versions 9.18.28 through 9.18.49 and 9.18.28-S1 through 9.18.49-S1 are NOT affected.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/05/2026

CVE-2026-5950

Fecha de publicación:
20/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** An unbounded resend loop vulnerability exists in the BIND 9 resolver state machine during bad-server handling, enabling a remote unauthenticated attacker to cause severe resource exhaustion by sending queries that trigger specific retry conditions.<br /> This issue affects BIND 9 versions 9.18.36 through 9.18.48, 9.20.8 through 9.20.22, 9.21.7 through 9.21.21, 9.18.36-S1 through 9.18.48-S1, and 9.20.9-S1 through 9.20.22-S1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/05/2026

CVE-2026-45584

Fecha de publicación:
20/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Heap-based buffer overflow in Microsoft Defender allows an unauthorized attacker to execute code over a network.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/05/2026

CVE-2026-45443

Fecha de publicación:
20/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Missing Authorization vulnerability in ADD-ONS.ORG PDF for Elementor Forms + Drag And Drop Template Builder allows Exploiting Incorrectly Configured Access Control Security Levels.<br /> <br /> This issue affects PDF for Elementor Forms + Drag And Drop Template Builder: from n/a through 5.5.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/05/2026

CVE-2026-45498

Fecha de publicación:
20/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Microsoft Defender Denial of Service Vulnerability
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/05/2026

CVE-2026-42834

Fecha de publicación:
20/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Improper link resolution before file access (&amp;#39;link following&amp;#39;) in Azure Portal Windows Admin Center allows an authorized attacker to elevate privileges locally.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/05/2026