Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

CVE-2026-32172

Fecha de publicación:
23/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Uncontrolled search path element in Microsoft Power Apps allows an unauthorized attacker to execute code over a network.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/04/2026

CVE-2026-2708

Fecha de publicación:
23/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A request smuggling vulnerability exists in libsoup's HTTP/1 header parsing logic. The soup_message_headers_append_common() function in libsoup/soup-message-headers.c unconditionally appends each header value without validating for duplicate or conflicting Content-Length fields. This allows an attacker to send HTTP requests containing multiple Content-Length headers with differing values.
Gravedad CVSS v3.1: BAJA
Última modificación:
04/05/2026

CVE-2026-26210

Fecha de publicación:
23/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** KTransformers through 0.5.3 contains an unsafe deserialization vulnerability in the balance_serve backend mode where the scheduler RPC server binds a ZMQ ROUTER socket to all interfaces with no authentication and deserializes incoming messages using pickle.loads() without validation. Attackers can send a crafted pickle payload to the exposed ZMQ socket to execute arbitrary code on the server with the privileges of the ktransformers process.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
05/05/2026

CVE-2026-26150

Fecha de publicación:
23/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Server-side request forgery (ssrf) in Microsoft Purview allows an unauthorized attacker to elevate privileges over a network.
Gravedad CVSS v3.1: ALTA
Última modificación:
29/04/2026

CVE-2026-24303

Fecha de publicación:
23/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Improper access control in Microsoft Partner Center allows an authorized attacker to elevate privileges over a network.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
28/04/2026

CVE-2026-6940

Fecha de publicación:
23/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** radare2 prior to 6.1.4 contains a path traversal vulnerability in project deletion that allows local attackers to recursively delete arbitrary directories by supplying absolute paths that escape the configured dir.projects root directory. Attackers can craft absolute paths to project marker files outside the project storage boundary to cause recursive deletion of attacker-chosen directories with permissions of the radare2 process, resulting in integrity and availability loss.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/04/2026

CVE-2026-6941

Fecha de publicación:
23/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** radare2 prior to 6.1.4 contains a path traversal vulnerability in its project notes handling that allows attackers to read or write files outside the configured project directory by importing a malicious .zrp archive containing a symlinked notes.txt file. Attackers can craft a .zrp archive with a symlinked notes.txt that bypasses directory confinement checks, allowing note operations to follow the symlink and access arbitrary files outside the dir.projects root directory.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/04/2026

CVE-2026-6375

Fecha de publicación:
23/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A vulnerability in SpiceJet’s booking API allows unauthenticated users to query passenger name records (PNRs) without any access controls. Because PNR identifiers follow a predictable pattern, an attacker could systematically enumerate valid records and obtain associated passenger names. This flaw stems from missing authorization checks on an endpoint intended for authenticated profile access.
Gravedad CVSS v4.0: ALTA
Última modificación:
24/04/2026

CVE-2026-6376

Fecha de publicación:
23/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** A weakness in SpiceJet’s public booking retrieval page permits full passenger booking details to be accessed using only a PNR and last name, with no authentication or verification mechanisms. This results in exposure of extensive personal, travel, and booking metadata to any unauthenticated user who can obtain or guess those basic inputs. The issue arises from improper access control on a sensitive data retrieval function.
Gravedad CVSS v4.0: ALTA
Última modificación:
24/04/2026

CVE-2026-6942

Fecha de publicación:
23/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** radare2-mcp version 1.6.0 and earlier contains an os command injection vulnerability that allows remote attackers to execute arbitrary commands by bypassing the command filter through shell metacharacters in user-controlled input passed to r2_cmd_str(). Attackers can inject shell metacharacters through the jsonrpc interface parameters to achieve remote code execution on the host running radare2-mcp without requiring authentication.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
29/04/2026

CVE-2026-28525

Fecha de publicación:
23/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** SWUpdate contains an integer underflow vulnerability in the multipart upload parser in mongoose_multipart.c that allows unauthenticated attackers to cause a denial of service by sending a crafted HTTP POST request to /upload with a malformed multipart boundary and controlled TCP stream timing. Attackers can trigger an integer underflow in the mg_http_multipart_continue_wait_for_chunk() function when the buffer length falls within a specific range, causing an out-of-bounds heap read that writes data beyond the allocated receive buffer to a local IPC socket.
Gravedad CVSS v4.0: ALTA
Última modificación:
24/04/2026

CVE-2026-41276

Fecha de publicación:
23/04/2026
Idioma:
Inglés
*** Pendiente de traducción *** Flowise is a drag & drop user interface to build a customized large language model flow. Prior to 3.1.0, this vulnerability allows remote attackers to bypass authentication on affected installations of FlowiseAI Flowise. Authentication is not required to exploit this vulnerability. The specific flaw exists within the resetPassword method of the AccountService class. There is no check performed to ensure that a password reset token has actually been generated for a user account. By default the value of the reset token stored in a users account is null, or an empty string if they've reset their password before. An attacker with knowledge of the user's email address can submit a request to the "/api/v1/account/reset-password" endpoint containing a null or empty string reset token value and reset that user's password to a value of their choosing. This vulnerability is fixed in 3.1.0.
Gravedad CVSS v4.0: ALTA
Última modificación:
24/04/2026