Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en OpenSSL (CVE-2025-66199)

Fecha de publicación:
27/01/2026
Idioma:
Español
Resumen del problema: Una conexión TLS 1.3 que utiliza compresión de certificados puede ser forzada a asignar un búfer grande antes de la descompresión sin verificar contra el límite de tamaño de certificado configurado.<br /> <br /> Resumen del impacto: Un atacante puede causar asignaciones de memoria por conexión de hasta aproximadamente 22 MiB y trabajo adicional de CPU, lo que podría llevar a degradación del servicio o agotamiento de recursos (denegación de servicio).<br /> <br /> En configuraciones afectadas, la longitud del certificado sin comprimir proporcionada por el par de un mensaje CompressedCertificate se utiliza para aumentar un búfer de pila antes de la descompresión. Esta longitud no está limitada por la configuración max_cert_list, que de otro modo restringe los tamaños de los mensajes de certificado. Un atacante puede explotar esto para causar grandes asignaciones por conexión seguidas de un fallo en el handshake. No ocurre corrupción de memoria ni revelación de información.<br /> <br /> Este problema solo afecta a las compilaciones donde la compresión de certificados TLS 1.3 está compilada (es decir, no OPENSSL_NO_COMP_ALG) y al menos un algoritmo de compresión (brotli, zlib o zstd) está disponible, y donde la extensión de compresión es negociada. Tanto los clientes que reciben un CompressedCertificate del servidor como los servidores en escenarios TLS mutuos que reciben un CompressedCertificate del cliente se ven afectados. Los servidores que no solicitan certificados de cliente no son vulnerables a ataques iniciados por el cliente.<br /> <br /> Los usuarios pueden mitigar este problema configurando SSL_OP_NO_RX_CERTIFICATE_COMPRESSION para deshabilitar la recepción de certificados comprimidos.<br /> <br /> Los módulos FIPS en 3.6, 3.5, 3.4 y 3.3 no se ven afectados por este problema, ya que la implementación de TLS está fuera del límite del módulo FIPS de OpenSSL.<br /> <br /> OpenSSL 3.6, 3.5, 3.4 y 3.3 son vulnerables a este problema.<br /> <br /> OpenSSL 3.0, 1.1.1 y 1.0.2 no se ven afectados por este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/02/2026

Vulnerabilidad en OpenSSL (CVE-2025-68160)

Fecha de publicación:
27/01/2026
Idioma:
Español
Resumen del problema: Escribir datos grandes y sin saltos de línea en una cadena BIO usando el filtro de búfer de línea, donde el siguiente BIO realiza escrituras cortas, puede desencadenar una escritura fuera de límites basada en el montón.<br /> <br /> Resumen del impacto: Esta escritura fuera de límites puede causar corrupción de memoria, lo que típicamente resulta en un fallo, llevando a una denegación de servicio para una aplicación.<br /> <br /> El filtro BIO de búfer de línea (BIO_f_linebuffer) no se usa por defecto en las rutas de datos TLS/SSL. En las aplicaciones de línea de comandos de OpenSSL, típicamente solo se envía a stdout/stderr en sistemas VMS. Las aplicaciones de terceros que usan explícitamente este filtro con una cadena BIO que puede realizar escrituras cortas y que escriben datos grandes y sin saltos de línea influenciados por un atacante se verían afectadas. Sin embargo, es poco probable que las circunstancias en las que esto podría ocurrir estén bajo el control del atacante, y es poco probable que BIO_f_linebuffer esté manejando datos no curados controlados por un atacante. Por esa razón, el problema fue evaluado como de baja severidad.<br /> <br /> Los módulos FIPS en 3.6, 3.5, 3.4, 3.3 y 3.0 no se ven afectados por este problema, ya que la implementación de BIO está fuera del límite del módulo FIPS de OpenSSL.<br /> <br /> OpenSSL 3.6, 3.5, 3.4, 3.3, 3.0, 1.1.1 y 1.0.2 son vulnerables a este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/02/2026

Vulnerabilidad en NetX IPv6 de Eclipse ThreadX NetX Duo (CVE-2025-55102)

Fecha de publicación:
27/01/2026
Idioma:
Español
Hay una vulnerabilidad de denegación de servicio en la funcionalidad del componente NetX IPv6 de Eclipse ThreadX NetX Duo. Un paquete de red especialmente diseñado de &amp;#39;Packet Too Big&amp;#39; con más de 15 direcciones de origen diferentes puede provocar una denegación de servicio. Un atacante puede enviar un paquete malicioso para activar esta vulnerabilidad.
Gravedad CVSS v4.0: ALTA
Última modificación:
02/04/2026

Vulnerabilidad en libpng (CVE-2025-28162)

Fecha de publicación:
27/01/2026
Idioma:
Español
Vulnerabilidad de desbordamiento de búfer en libpng 1.6.43-1.6.46 permite a un atacante local causar una denegación de servicio a través de pngimage con AddressSanitizer (ASan), el programa filtra memoria en varias ubicaciones, lo que eventualmente lleva a un gran uso de memoria y hace que el programa deje de responder.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/02/2026

Vulnerabilidad en libpng (CVE-2025-28164)

Fecha de publicación:
27/01/2026
Idioma:
Español
Vulnerabilidad de desbordamiento de búfer en libpng 1.6.43-1.6.46 permite a un atacante local causar una denegación de servicio a través de la función png_create_read_struct().
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/03/2026

Vulnerabilidad en OpenSSL (CVE-2025-15468)

Fecha de publicación:
27/01/2026
Idioma:
Español
Resumen del problema: Si una aplicación que utiliza la función SSL_CIPHER_find() en un cliente o servidor del protocolo QUIC recibe un conjunto de cifrado desconocido del par, ocurre una desreferencia de NULL.<br /> <br /> Resumen del impacto: Una desreferencia de puntero NULL conduce a la terminación anormal del proceso en ejecución causando Denegación de Servicio.<br /> <br /> Algunas aplicaciones llaman a SSL_CIPHER_find() desde la devolución de llamada client_hello_cb en el ID de cifrado recibido del par. Si esto se hace con un objeto SSL que implementa el protocolo QUIC, ocurrirá una desreferencia de puntero NULL si el ID de cifrado examinado es desconocido o no compatible.<br /> <br /> Como no es muy común llamar a esta función en aplicaciones que utilizan el protocolo QUIC y el peor resultado es Denegación de Servicio, el problema fue evaluado como de baja severidad.<br /> <br /> El código vulnerable fue introducido en la versión 3.2 con la adición del soporte para el protocolo QUIC.<br /> <br /> Los módulos FIPS en 3.6, 3.5, 3.4 y 3.3 no se ven afectados por este problema, ya que la implementación de QUIC está fuera del límite del módulo FIPS de OpenSSL.<br /> <br /> OpenSSL 3.6, 3.5, 3.4 y 3.3 son vulnerables a este problema.<br /> <br /> OpenSSL 3.0, 1.1.1 y 1.0.2 no se ven afectados por este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/02/2026

Vulnerabilidad en OpenSSL (CVE-2025-15469)

Fecha de publicación:
27/01/2026
Idioma:
Español
Resumen del problema: La herramienta de línea de comandos &amp;#39;openssl dgst&amp;#39; trunca silenciosamente los datos de entrada a 16MB cuando se utilizan algoritmos de firma de un solo paso e informa éxito en lugar de un error.<br /> <br /> Resumen del impacto: Un usuario que firma o verifica archivos de más de 16MB con algoritmos de un solo paso (como Ed25519, Ed448 o ML-DSA) puede creer que el archivo completo está autenticado mientras que los datos finales más allá de 16MB permanecen sin autenticar.<br /> <br /> Cuando se utiliza el comando &amp;#39;openssl dgst&amp;#39; con algoritmos que solo admiten la firma de un solo paso (Ed25519, Ed448, ML-DSA-44, ML-DSA-65, ML-DSA-87), la entrada se almacena en búfer con un límite de 16MB. Si la entrada excede este límite, la herramienta trunca silenciosamente a los primeros 16MB y continúa sin señalar un error, contrario a lo que establece la documentación. Esto crea una brecha de integridad donde los bytes finales pueden modificarse sin detección si tanto la firma como la verificación se realizan utilizando la misma ruta de código afectada.<br /> <br /> El problema afecta solo el comportamiento de la herramienta de línea de comandos. Los verificadores que procesan el mensaje completo utilizando las API de la librería rechazarán la firma, por lo que el riesgo afecta principalmente a los flujos de trabajo que tanto firman como verifican con el comando &amp;#39;openssl dgst&amp;#39; afectado. Los algoritmos de resumen por streaming para &amp;#39;openssl dgst&amp;#39; y los usuarios de la librería no se ven afectados.<br /> <br /> Los módulos FIPS en 3.5 y 3.6 no se ven afectados por este problema, ya que las herramientas de línea de comandos están fuera del límite del módulo FIPS de OpenSSL.<br /> <br /> OpenSSL 3.5 y 3.6 son vulnerables a este problema.<br /> <br /> OpenSSL 3.4, 3.3, 3.0, 1.1.1 y 1.0.2 no se ven afectados por este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/02/2026

Vulnerabilidad en OpenSSL (CVE-2025-15467)

Fecha de publicación:
27/01/2026
Idioma:
Español
Resumen del problema: Analizar un mensaje CMS AuthEnvelopedData con parámetros AEAD creados maliciosamente puede desencadenar un desbordamiento de búfer de pila.<br /> <br /> Resumen del impacto: Un desbordamiento de búfer de pila puede provocar un fallo, causando Denegación de Servicio, o potencialmente ejecución remota de código.<br /> <br /> Al analizar estructuras CMS AuthEnvelopedData que utilizan cifrados AEAD como AES-GCM, el IV (Vector de Inicialización) codificado en los parámetros ASN.1 se copia en un búfer de pila de tamaño fijo sin verificar que su longitud se ajuste al destino. Un atacante puede proporcionar un mensaje CMS manipulado con un IV de tamaño excesivo, causando una escritura fuera de límites basada en pila antes de que ocurra cualquier autenticación o verificación de etiqueta.<br /> <br /> Las aplicaciones y servicios que analizan contenido CMS o PKCS#7 no confiable utilizando cifrados AEAD (por ejemplo, S/MIME AuthEnvelopedData con AES-GCM) son vulnerables. Debido a que el desbordamiento ocurre antes de la autenticación, no se requiere material de clave válido para desencadenarlo. Si bien la explotabilidad para la ejecución remota de código depende de las mitigaciones de la plataforma y la cadena de herramientas, la primitiva de escritura basada en pila representa un riesgo grave.<br /> <br /> Los módulos FIPS en 3.6, 3.5, 3.4, 3.3 y 3.0 no se ven afectados por este problema, ya que la implementación de CMS está fuera del límite del módulo FIPS de OpenSSL.<br /> <br /> OpenSSL 3.6, 3.5, 3.4, 3.3 y 3.0 son vulnerables a este problema.<br /> <br /> OpenSSL 1.1.1 y 1.0.2 no se ven afectados por este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
19/03/2026

Vulnerabilidad en OpenSSL (CVE-2025-11187)

Fecha de publicación:
27/01/2026
Idioma:
Español
Resumen del problema: Los parámetros PBMAC1 en archivos PKCS#12 carecen de validación, lo que puede desencadenar un desbordamiento de búfer basado en pila, un puntero inválido o una desreferencia de puntero NULL durante la verificación MAC.<br /> <br /> Resumen del impacto: El desbordamiento de búfer de pila o la desreferencia de puntero NULL pueden causar un fallo que lleve a una denegación de servicio para una aplicación que analiza archivos PKCS#12 no confiables. El desbordamiento de búfer también puede potencialmente permitir la ejecución de código dependiendo de las mitigaciones de la plataforma.<br /> <br /> Al verificar un archivo PKCS#12 que utiliza PBMAC1 para el MAC, los parámetros de sal y longitud de clave (keylength) de PBKDF2 del archivo se utilizan sin validación. Si el valor de la longitud de clave (keylength) excede el tamaño del búfer de pila fijo utilizado para la clave derivada (64 bytes), la derivación de clave desbordará el búfer. La longitud del desbordamiento es controlada por el atacante. Además, si el parámetro de sal no es de tipo OCTET STRING, esto puede llevar a una desreferencia de puntero inválido o NULL.<br /> <br /> La explotación de este problema requiere que un usuario o aplicación procese un archivo PKCS#12 maliciosamente elaborado. Es poco común aceptar archivos PKCS#12 no confiables en aplicaciones, ya que generalmente se utilizan para almacenar claves privadas que son confiables por definición. Por esta razón, el problema fue evaluado como de severidad Moderada.<br /> <br /> Los módulos FIPS en 3.6, 3.5 y 3.4 no se ven afectados por este problema, ya que el procesamiento de PKCS#12 está fuera del límite del módulo FIPS de OpenSSL.<br /> <br /> OpenSSL 3.6, 3.5 y 3.4 son vulnerables a este problema.<br /> <br /> OpenSSL 3.3, 3.0, 1.1.1 y 1.0.2 no se ven afectados por este problema, ya que no soportan PBMAC1 en PKCS#12.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/03/2026

Vulnerabilidad en Eclipse ThreadX - USBX de Eclipse Foundation (CVE-2025-55095)

Fecha de publicación:
27/01/2026
Idioma:
Español
La función _ux_host_class_storage_media_mount() es responsable de montar particiones en un dispositivo de almacenamiento masivo USB. Cuando encuentra una entrada de partición extendida en la tabla de particiones, se llama a sí misma recursivamente para montar la siguiente partición lógica.<br /> <br /> Esta recursión ocurre en _ux_host_class_storage_partition_read(), que analiza hasta cuatro entradas de partición. Si se encuentra una partición extendida (con el tipo UX_HOST_CLASS_STORAGE_PARTITION_EXTENDED o EXTENDED_LBA_MAPPED), el código invoca:<br /> _ux_host_class_storage_media_mount(storage, sector + _ux_utility_long_get(...));<br /> <br /> No hay límite en la profundidad de recursión ni seguimiento de los sectores visitados. Como resultado, una imagen de disco maliciosa o malformada puede incluir cadenas cíclicas o excesivamente profundas de particiones extendidas, lo que hace que la función recurra hasta que ocurra un desbordamiento de pila.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2026

Vulnerabilidad en dirsearch (CVE-2021-47901)

Fecha de publicación:
27/01/2026
Idioma:
Español
Dirsearch 0.4.1 contiene una vulnerabilidad de inyección CSV al usar la bandera --csv-report que permite a los atacantes inyectar fórmulas a través de puntos finales redirigidos. Los atacantes pueden crear redirecciones de servidor maliciosas con rutas separadas por comas que contienen fórmulas de Excel para manipular el informe CSV generado.
Gravedad CVSS v4.0: MEDIA
Última modificación:
29/01/2026

Vulnerabilidad en Testa Online Test Management System (CVE-2021-47902)

Fecha de publicación:
27/01/2026
Idioma:
Español
Testa Online Test Management System 3.4.7 contiene una vulnerabilidad de inyección SQL que permite a los atacantes manipular consultas de la base de datos a través del parámetro de búsqueda &amp;#39;q&amp;#39;. Los atacantes pueden inyectar código SQL malicioso en el campo de búsqueda para extraer información de la base de datos, accediendo potencialmente a datos sensibles de usuarios o del sistema.
Gravedad CVSS v4.0: ALTA
Última modificación:
29/01/2026