Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2026-8843

Fecha de publicación:
18/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Creating a "2dsphere_bucket" index on a non-timeseries bucket collection will succeed, but any subsequent attempt to insert a document which triggers updating that index will crash the server. A similar issue occurs when creating "queryable_encrypted_range" indices.<br /> <br /> This issue affects MongoDB Server v7.0 versions prior to 7.0.32, v8.0 versions prior to 8.0.21 and v8.2 versions prior to 8.2.6
Gravedad CVSS v4.0: ALTA
Última modificación:
18/05/2026

CVE-2026-41085

Fecha de publicación:
18/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Thermo Fisher Scientific Torrent Suite Dx through 5.14.2 has a privilege escalation vulnerability that may allow an authenticated user with limited access privileges to gain unauthorized administrator-level privileges through exploitation of specific system interfaces.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/05/2026

CVE-2026-38719

Fecha de publicación:
18/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** OpENer v2.3-558-g1e99582 contains an out-of-bounds read vulnerability in the Common Packet Format (CPF) parser, specifically in CreateCommonPacketFormatStructure() in source/src/enet_encap/cpf.c. A crafted ENIP/CPF message can supply an attacker-controlled item_count value that is not consistently validated against the remaining data_length of the CPF slice
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/05/2026

CVE-2026-20685

Fecha de publicación:
18/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** An attacker in a privileged network position may be able to leak sensitive information. A path handling issue was addressed with improved validation. This issue is fixed in PCC Release 5E290.3.
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/05/2026

CVE-2026-36438

Fecha de publicación:
18/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** An issue in Intelbras VIP-1230-D-G4 Version V2.800.00IB00C.0.T allows a remote attacker to obtain sensitive information via password reset functionality under /OutsideCmd
Gravedad CVSS v3.1: MEDIA
Última modificación:
18/05/2026

CVE-2025-57282

Fecha de publicación:
18/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** ngrok v4.3.3 and 5.0.0-beta.2 is vulnerable to Command Injection.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/05/2026

CVE-2025-56352

Fecha de publicación:
18/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** In tinyMQTT commit 6226ade15bd4f97be2d196352e64dd10937c1962 (2024-02-18), the broker mishandles protocol violations during CONNECT packet parsing. When receiving a CONNECT packet with a zero-length Client ID while CleanSession is set to 0, the broker correctly replies with a CONNACK return code 0x02 (Identifier Rejected) but fails to explicitly close the TCP connection. Since the surrounding connection teardown logic is not guaranteed to execute, each such invalid CONNECT attempt leaves the underlying socket open. Repeated attempts cause server-side resource exhaustion due to accumulating file descriptors and memory usage, potentially resulting in denial of service.
Gravedad CVSS v3.1: ALTA
Última modificación:
18/05/2026

CVE-2026-41949

Fecha de publicación:
18/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Dify version 1.14.1 and prior contain an authorization bypass vulnerability in the file preview endpoint that allows any authenticated user to read up to 3,000 characters of any uploaded document across all tenants and workspaces using only the file&amp;#39;s UUID. Attackers can access the /console/api/files/{file_id}/preview endpoint with an intercepted file UUID to extract sensitive content from documents without ownership or workspace permission verification. NOTE: Dify Cloud allows unauthenticated free self-registration, making account creation trivially accessible to any attacker.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/05/2026

CVE-2026-41947

Fecha de publicación:
18/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Dify version 1.14.1 and prior contains an authorization bypass vulnerability that allows authenticated editor users to set and enable trace configurations for any application regardless of tenant ownership. Attackers can exploit missing tenant ownership checks in the trace configuration endpoints to redirect all messages and responses from victim applications to attacker-controlled LLM trace providers. NOTE: Dify Cloud allows unauthenticated free self-registration, making account creation trivially accessible to any attacker.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
18/05/2026

CVE-2026-41948

Fecha de publicación:
18/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Dify version 1.14.1 and prior contain a path traversal vulnerability that allows authenticated users to manipulate requests forwarded to the Plugin Daemon&amp;#39;s internal REST API by exploiting insufficient URL path sanitization. Attackers can traverse out of their authorized tenant path using unencoded dot sequences in task identifiers or manipulated filename parameters to access internal endpoints such as debug interfaces, requiring only knowledge of the victim tenant&amp;#39;s UUID. NOTE: Dify Cloud allows unauthenticated free self-registration, making account creation trivially accessible to any attacker.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
18/05/2026

CVE-2026-26462

Fecha de publicación:
18/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** Offline Hospital Management System 5.3.0 allows remote code execution due to an improper Electron renderer configuration. The application enables Node.js integration while disabling context isolation, allowing JavaScript executed in the renderer process to access Node.js APIs and execute arbitrary operating system commands.
Gravedad: Pendiente de análisis
Última modificación:
18/05/2026

CVE-2026-39079

Fecha de publicación:
18/05/2026
Idioma:
Inglés
*** Pendiente de traducción *** An issue in prestashop upsshipping all versions through at least 2.4.0 allows a remote attacker to obtain sensitive information via the /modules/upsshipping/logs/, and /modules/upsshipping/lib/UPSBaseApi.php components
Gravedad CVSS v3.1: ALTA
Última modificación:
18/05/2026