Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2026-35205

Fecha de publicación:
09/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Helm is a package manager for Charts for Kubernetes. From 4.0.0 to 4.1.3, Helm will install plugins missing provenance (.prov file) when signature verification is required. This vulnerability is fixed in 4.1.4.
Gravedad CVSS v4.0: ALTA
Última modificación:
09/04/2026

CVE-2026-34020

Fecha de publicación:
09/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Use of GET Request Method With Sensitive Query Strings vulnerability in Apache OpenMeetings.<br /> <br /> The REST login endpoint uses HTTP GET method with username and password passed as query parameters. Please check references regarding possible impact<br /> <br /> <br /> This issue affects Apache OpenMeetings: from 3.1.3 before 9.0.0.<br /> <br /> Users are recommended to upgrade to version 9.0.0, which fixes the issue.
Gravedad: Pendiente de análisis
Última modificación:
09/04/2026

CVE-2026-35041

Fecha de publicación:
09/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** fast-jwt provides fast JSON Web Token (JWT) implementation. From 5.0.0 to 6.2.0, a denial-of-service condition exists in fast-jwt when the allowedAud verification option is configured using a regular expression. Because the aud claim is attacker-controlled and the library evaluates it against the supplied RegExp, a crafted JWT can trigger catastrophic backtracking in the JavaScript regex engine, resulting in significant CPU consumption during verification. This vulnerability is fixed in 6.2.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/04/2026

CVE-2026-33005

Fecha de publicación:
09/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Improper Handling of Insufficient Privileges vulnerability in Apache OpenMeetings.<br /> <br /> Any registered user can query web service with their credentials and get files/sub-folders of any folder by ID (metadata only NOT contents). Metadata includes id, type, name and some other field. Full list of fields get be checked at FileItemDTO object.<br /> <br /> This issue affects Apache OpenMeetings: from 3.10 before 9.0.0.<br /> <br /> Users are recommended to upgrade to version 9.0.0, which fixes the issue.
Gravedad: Pendiente de análisis
Última modificación:
09/04/2026

CVE-2026-33266

Fecha de publicación:
09/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Use of Hard-coded Cryptographic Key vulnerability in Apache OpenMeetings.<br /> <br /> The remember-me cookie encryption key is set to default value in openmeetings.properties and not being auto-rotated. In case OM admin hasn&amp;#39;t changed the default encryption key, an attacker who has stolen a cookie from a logged-in user can get full user credentials.<br /> <br /> <br /> This issue affects Apache OpenMeetings: from 6.1.0 before 9.0.0.<br /> <br /> Users are recommended to upgrade to version 9.0.0, which fixes the issue.
Gravedad: Pendiente de análisis
Última modificación:
09/04/2026

CVE-2025-15480

Fecha de publicación:
09/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** In Ubuntu, ubuntu-desktop-provision version 24.04.4 could leak sensitive user credentials during crash reporting. Upon installation failure, if a user submitted a bug report to Launchpad, ubuntu-desktop-provision could include the user&amp;#39;s password hash in the attached logs.
Gravedad CVSS v4.0: BAJA
Última modificación:
09/04/2026

CVE-2025-70364

Fecha de publicación:
09/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** An issue was discovered in Kiamo before 8.4 allowing authenticated administrative attackers to execute arbitrary PHP code on the server.
Gravedad: Pendiente de análisis
Última modificación:
09/04/2026

CVE-2025-70365

Fecha de publicación:
09/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A stored cross-site scripting (XSS) vulnerability exists in Kiamo before 8.4 due to improper output encoding of user-supplied input in administrative interfaces. An authenticated administrative user can inject arbitrary JavaScript code that is executed in the browser of users viewing the affected pages.
Gravedad: Pendiente de análisis
Última modificación:
09/04/2026

CVE-2025-14551

Fecha de publicación:
09/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** In Ubuntu, Subiquity version 24.04.4 could leak sensitive user credentials during crash reporting. Upon installation failure, if a user submitted a bug report to Launchpad, Subiquity could include certain user credentials, such as the user&amp;#39;s plaintext Wi-Fi password, in the attached logs.
Gravedad CVSS v4.0: BAJA
Última modificación:
09/04/2026

CVE-2026-5959

Fecha de publicación:
09/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A security flaw has been discovered in GL.iNet GL-RM1, GL-RM10, GL-RM10RC and GL-RM1PE 1.8.1. Affected by this issue is some unknown functionality of the component Factory Reset Handler. Performing a manipulation results in improper authentication. The attack can be initiated remotely. The complexity of an attack is rather high. The exploitation is known to be difficult. Upgrading to version 1.8.2 can resolve this issue. It is advisable to upgrade the affected component. The vendor was contacted early, responded in a very professional manner and quickly released a fixed version of the affected product.
Gravedad CVSS v4.0: ALTA
Última modificación:
09/04/2026

CVE-2026-5440

Fecha de publicación:
09/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A memory exhaustion vulnerability exists in the HTTP server due to unbounded use of the `Content-Length` header. The server allocates memory directly based on the attacker supplied header value without enforcing an upper limit. A crafted HTTP request containing an extremely large `Content-Length` value can trigger excessive memory allocation and server termination, even without sending a request body.
Gravedad: Pendiente de análisis
Última modificación:
09/04/2026

CVE-2026-5441

Fecha de publicación:
09/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** An out-of-bounds read vulnerability exists in the `DecodePsmctRle1` function of `DicomImageDecoder.cpp`. The `PMSCT_RLE1` decompression routine, which decodes the proprietary Philips Compression format, does not properly validate escape markers placed near the end of the compressed data stream. A crafted sequence at the end of the buffer can cause the decoder to read beyond the allocated memory region and leak heap data into the rendered image output.
Gravedad: Pendiente de análisis
Última modificación:
09/04/2026