Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2026-40975

Fecha de publicación:
28/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Values produced by ${random.value} are not suitable for use as secrets. ${random.uuid} is not affected. ${random.int} and ${random.long} should never be used for secrets as they are numeric values with a predictable range.<br /> <br /> Affected: Spring Boot 4.0.0–4.0.5 (fix 4.0.6), 3.5.0–3.5.13 (fix 3.5.14), 3.4.0–3.4.15 (fix 3.4.16), 3.3.0–3.3.18 (fix 3.3.19), 2.7.0–2.7.32 (fix 2.7.33); random value property source / weak PRNG for secrets. Versions that are no longer supported are also affected per vendor advisory.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2026

CVE-2026-40976

Fecha de publicación:
28/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** In certain circumstances, Spring Boot&amp;#39;s default web security is ineffective allowing unauthorized access to all endpoints. For an application to be vulnerable, it must: be a servlet-based web application; have no Spring Security configuration of its own and rely on the default web security filter chain; depend on spring-boot-actuator-autoconfigure; not depend on spring-boot-health. If any of the above does not apply, the application is not vulnerable.<br /> <br /> Affected: Spring Boot 4.0.0–4.0.5; upgrade to 4.0.6 or later per vendor advisory.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/04/2026

CVE-2026-40977

Fecha de publicación:
28/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** When an application is configured to use `ApplicationPidFileWriter`, a local attacker with write access to the PID file&amp;#39;s location can corrupt one file on the host each time the application is started.<br /> <br /> Affected: Spring Boot 4.0.0–4.0.5 (fix 4.0.6), 3.5.0–3.5.13 (fix 3.5.14), 3.4.0–3.4.15 (fix 3.4.16), 3.3.0–3.3.18 (fix 3.3.19), 2.7.0–2.7.32 (fix 2.7.33); PID file / symlink behavior (`ApplicationPidFileWriter`). Versions that are no longer supported are also affected per vendor advisory.
Gravedad CVSS v3.1: MEDIA
Última modificación:
28/04/2026

CVE-2026-40974

Fecha de publicación:
28/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Spring Boot&amp;#39;s Cassandra auto-configuration does not perform hostname verification when establishing an SSL connection to Cassandra.<br /> <br /> Affected: Spring Boot 4.0.0–4.0.5 (fix 4.0.6), 3.5.0–3.5.13 (fix 3.5.14), 3.4.0–3.4.15 (fix 3.4.16), 3.3.0–3.3.18 (fix 3.3.19), 2.7.0–2.7.32 (fix 2.7.33); Cassandra SSL auto-configuration. Versions that are no longer supported are also affected per vendor advisory.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/05/2026

CVE-2026-27785

Fecha de publicación:
28/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Specific firmware versions of Milesight AIOT camera firmware contain hard-coded credentials.
Gravedad CVSS v4.0: ALTA
Última modificación:
28/04/2026

CVE-2026-7194

Fecha de publicación:
27/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A weakness has been identified in SourceCodester Pharmacy Sales and Inventory System 1.0. This impacts an unknown function of the file /ajax.php?action=save_product. This manipulation of the argument ID causes sql injection. The attack is possible to be carried out remotely. The exploit has been made available to the public and could be used for attacks.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

CVE-2026-7183

Fecha de publicación:
27/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability has been found in aligungr UERANSIM up to 3.2.7. The affected element is the function rls::DecodeRlsMessage in the library src/lib/rls/rls_pdu.cpp of the component Radio Link Simulation Layer. The manipulation of the argument pduLength leads to uncaught exception. The attack may be initiated remotely. Upgrading to version 3.2.8 is sufficient to fix this issue. The identifier of the patch is ca1a66fffe282767bb08618af9f848e3b68ea47b. It is suggested to upgrade the affected component. This behavior is related to CVE-2024-37877. The vendor was contacted early, responded in a very professional manner and quickly released a fixed version of the affected product.
Gravedad CVSS v4.0: MEDIA
Última modificación:
28/04/2026

CVE-2026-7179

Fecha de publicación:
27/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A security vulnerability has been detected in OSPG binwalk up to 2.4.3. This vulnerability affects the function read_null_terminated_string of the file src/binwalk/plugins/winceextract.py of the component WinCE Extraction Plugin. Such manipulation of the argument self.file_name leads to path traversal. The attack can only be performed from a local environment. The exploit has been disclosed publicly and may be used. The project maintainer confirms this issue: "I accept the existence of the Path Traversal vulnerability. However, as stated in the Github link, it reached EOL and as a result no actions should be expected." The GitHub repository mentions, that "[u]sers and contributors should migrate to binwalk v3." This vulnerability only affects products that are no longer supported by the maintainer.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026

CVE-2026-40971

Fecha de publicación:
27/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** When configured to use an SSL bundle, Spring Boot&amp;#39;s RabbitMQ auto-configuration does not perform hostname verification when connecting to the RabbitMQ broker.<br /> <br /> Affected: Spring Boot 4.0.0–4.0.5 (fix 4.0.6), 3.5.0–3.5.13 (fix 3.5.14) per vendor advisory.
Gravedad CVSS v3.1: MEDIA
Última modificación:
14/05/2026

CVE-2026-28747

Fecha de publicación:
27/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A weak key generation vulnerability exists in specific firmware versions of Milesight AIOT cameras allows authorization to be bypassed.
Gravedad CVSS v4.0: ALTA
Última modificación:
28/04/2026

CVE-2026-7178

Fecha de publicación:
27/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A weakness has been identified in ChatGPTNextWeb NextChat up to 2.16.1. This affects the function storeUrl of the file app/api/artifacts/route.ts of the component Artifacts Endpoint. This manipulation of the argument ID causes server-side request forgery. It is possible to initiate the attack remotely. The exploit has been made available to the public and could be used for attacks. The project was informed of the problem early through an issue report but has not responded yet.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026

CVE-2026-7177

Fecha de publicación:
27/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A security flaw has been discovered in ChatGPTNextWeb NextChat up to 2.16.1. Affected by this issue is the function proxyHandler of the file app/api/[provider]/[...path]/route.ts. The manipulation results in server-side request forgery. The attack may be performed from remote. The exploit has been released to the public and may be used for attacks. The project was informed of the problem early through an issue report but has not responded yet.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/04/2026