Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en AWS (CVE-2026-4428)

Fecha de publicación:
19/03/2026
Idioma:
Español
Un error lógico en la validación del punto de distribución de CRL en AWS-LC anterior a 1.71.0 provoca que las CRL particionadas sean rechazadas incorrectamente por estar fuera de alcance, lo que permite que un certificado revocado eluda las comprobaciones de revocación de certificados.<br /> <br /> Para remediar este problema, los usuarios deben actualizar a AWS-LC 1.71.0 o AWS-LC-FIPS-3.3.0.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
20/03/2026

Vulnerabilidad en wolfSSL (CVE-2026-4395)

Fecha de publicación:
19/03/2026
Idioma:
Español
Un desbordamiento de búfer basado en montículo en la ruta de código KCAPI ECC de wc_ecc_import_x963_ex() en wolfSSL wolfcrypt permite a un atacante remoto escribir datos controlados por el atacante más allá de los límites del búfer pubkey_raw a través de un punto de clave pública EC sobredimensionado y manipulado. La ruta de código WOLFSSL_KCAPI_ECC copia la entrada a key-&amp;gt;pubkey_raw (132 bytes) usando XMEMCPY sin una verificación de límites, a diferencia de la ruta de código ATECC que incluye una validación de longitud. Esto puede ser activado durante el intercambio de claves TLS cuando un par malicioso envía un ECPoint manipulado en ServerKeyExchange.
Gravedad CVSS v4.0: BAJA
Última modificación:
26/03/2026

Vulnerabilidad en wolfSSL Inc. (CVE-2026-3849)

Fecha de publicación:
19/03/2026
Idioma:
Español
Desbordamiento de búfer de pila en wc_HpkeLabeledExtract a través de una configuración ECH sobredimensionada. Existía una vulnerabilidad en el soporte ECH (Encrypted Client Hello) de wolfSSL 5.8.4, donde una configuración ECH creada maliciosamente podría causar un desbordamiento de búfer de pila en el lado del cliente, lo que podría llevar a una ejecución remota potencial y a un fallo del programa del cliente. Esto podría ser explotado por un servidor TLS malicioso que soporte ECH. Tenga en cuenta que ECH está desactivado por defecto y solo se habilita con enable-ech.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/03/2026

Vulnerabilidad en openemr (CVE-2026-33321)

Fecha de publicación:
19/03/2026
Idioma:
Español
OpenEMR es una aplicación de gestión de prácticas médicas y registros de salud electrónicos gratuita y de código abierto. Antes de la versión 8.0.0.2, los usuarios con el rol &amp;#39;Notas - mis encuentros&amp;#39; podían rellenar formularios de Examen Ocular en encuentros con pacientes. Las respuestas del formulario se pueden imprimir en formato PDF. Una vulnerabilidad de falsificación de petición del lado del servidor fuera de banda (OOB SSRF) fue identificada en la función de creación de PDF, donde las respuestas del formulario se analizan como HTML sin escapar, permitiendo a un atacante falsificar peticiones desde el servidor realizadas a recursos externos o internos. La versión 8.0.0.2 soluciona el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/03/2026

Vulnerabilidad en openemr (CVE-2026-33346)

Fecha de publicación:
19/03/2026
Idioma:
Español
OpenEMR es una aplicación gratuita y de código abierto de registros médicos electrónicos y gestión de consultorios médicos. Antes de la versión 8.0.0.2, una vulnerabilidad de cross-site scripting (XSS) almacenado en el flujo de pago del portal del paciente permite a un usuario del portal del paciente persistir JavaScript arbitrario que se ejecuta en el navegador de un miembro del personal que revisa el envío del pago. La carga útil se almacena a través de &amp;#39;portal/lib/paylib.php&amp;#39; y se renderiza sin escape en &amp;#39;portal/portal_payment.php&amp;#39;. La versión 8.0.0.2 corrige el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/03/2026

Vulnerabilidad en wofSSL (CVE-2026-3549)

Fecha de publicación:
19/03/2026
Idioma:
Español
Desbordamiento de montículo en el análisis de ECH de TLS 1.3. Existía un desbordamiento negativo de enteros en la lógica de análisis de la extensión ECH al calcular la longitud de un búfer, lo que resultó en la escritura más allá de los límites de un búfer asignado. Tenga en cuenta que en wolfSSL, ECH está desactivado por defecto, y el estándar ECH aún está evolucionando.
Gravedad CVSS v4.0: ALTA
Última modificación:
26/03/2026

Vulnerabilidad en wolfSSL (CVE-2026-3547)

Fecha de publicación:
19/03/2026
Idioma:
Español
Lectura fuera de límites en el análisis de ALPN debido a una validación incompleta. wolfSSL 5.8.4 y versiones anteriores contenían una lectura fuera de límites en el manejo de ALPN cuando se compilaba con ALPN habilitado (HAVE_ALPN / --enable-alpn). Una lista de protocolos ALPN manipulada podría desencadenar una lectura fuera de límites, lo que podría llevar a un bloqueo potencial del proceso (denegación de servicio). Tenga en cuenta que ALPN está deshabilitado por defecto, pero está habilitado para estas características de compatibilidad de terceros: enable-apachehttpd, enable-bind, enable-curl, enable-haproxy, enable-hitch, enable-lighty, enable-jni, enable-nginx, enable-quic.
Gravedad CVSS v3.1: ALTA
Última modificación:
26/03/2026

Vulnerabilidad en wolfSSL (CVE-2026-3230)

Fecha de publicación:
19/03/2026
Idioma:
Español
Falta un paso criptográfico requerido en la lógica de handshake HelloRetryRequest del cliente TLS 1.3 en wolfSSL podría llevar a un compromiso en la confidencialidad de las comunicaciones protegidas por TLS a través de un HelloRetryRequest manipulado seguido de un mensaje ServerHello que omite la extensión key_share requerida, resultando en la derivación de secretos de tráfico predecibles a partir del secreto compartido (EC)DHE. Este problema no afecta la autenticación del cliente del servidor durante los handshakes TLS.
Gravedad CVSS v4.0: BAJA
Última modificación:
26/03/2026

Vulnerabilidad en wofSSL (CVE-2026-3229)

Fecha de publicación:
19/03/2026
Idioma:
Español
Una vulnerabilidad de desbordamiento de entero existía en la función estática wolfssl_add_to_chain, que causaba corrupción de la pila cuando los datos del certificado se escribían fuera de los límites de un búfer de certificado de tamaño insuficiente. wolfssl_add_to_chain es llamada por estas API: wolfSSL_CTX_add_extra_chain_cert, wolfSSL_CTX_add1_chain_cert, wolfSSL_add0_chain_cert. Estas API están habilitadas para características de compatibilidad de terceros: enable-opensslall, enable-opensslextra, enable-lighty, enable-stunnel, enable-nginx, enable-haproxy. Este problema no es explotable de forma remota y requeriría que el contexto de la aplicación que carga los certificados esté comprometido.
Gravedad CVSS v4.0: BAJA
Última modificación:
26/03/2026

Vulnerabilidad en openemr (CVE-2026-33299)

Fecha de publicación:
19/03/2026
Idioma:
Español
OpenEMR es una aplicación de gestión de registros médicos electrónicos y práctica médica gratuita y de código abierto. Antes de la versión 8.0.0.2, los usuarios con el rol &amp;#39;Notes - my encounters&amp;#39; pueden rellenar formularios de Examen Ocular en los encuentros con pacientes. Las respuestas del formulario se muestran en la página del encuentro y en el historial de visitas para los usuarios con el mismo rol. Existe una vulnerabilidad de cross-site scripting (XSS) almacenado en la función para mostrar las respuestas del formulario, lo que permite a cualquier atacante autenticado con el rol específico insertar JavaScript arbitrario en el sistema introduciendo cargas útiles maliciosas en las respuestas del formulario. El código JavaScript es ejecutado posteriormente por cualquier usuario con el rol del formulario al ver las respuestas del formulario en las páginas de encuentro con pacientes o en el historial de visitas. La versión 8.0.0.2 corrige el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/03/2026

Vulnerabilidad en openemr (CVE-2026-33301)

Fecha de publicación:
19/03/2026
Idioma:
Español
OpenEMR es una aplicación de gestión de registros de salud electrónicos y práctica médica de código abierto y gratuita. Antes de la versión 8.0.0.2, los usuarios con el rol &amp;#39;Notas - mis encuentros&amp;#39; pueden completar formularios de Examen Ocular en los encuentros con pacientes. Las respuestas del formulario se pueden imprimir en formato PDF. Se identificó una vulnerabilidad de lectura arbitraria de archivos en la función de creación de PDF, donde las respuestas del formulario se analizan como HTML sin escapar, lo que permite a un atacante incluir archivos de imagen arbitrarios del servidor en el PDF generado. La versión 8.0.0.2 corrige el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/03/2026

Vulnerabilidad en openemr (CVE-2026-33302)

Fecha de publicación:
19/03/2026
Idioma:
Español
OpenEMR es una aplicación gratuita y de código abierto de registros de salud electrónicos y gestión de consultorios médicos. Antes de 8.0.0.2, la función ACL del módulo &amp;#39;AclMain::zhAclCheck()&amp;#39; solo verifica la presencia de cualquier &amp;#39;permitir&amp;#39; (usuario o grupo). Nunca verifica un &amp;#39;denegar&amp;#39; explícito (permitido=0). Como resultado, los administradores no pueden revocar el acceso al establecer un usuario o grupo en &amp;#39;denegar&amp;#39;; si el usuario está en un grupo que tiene &amp;#39;permitir&amp;#39;, se concede el acceso independientemente de las denegaciones explícitas. La versión 8.0.0.2 soluciona el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/03/2026