Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en OpenEMR (CVE-2026-25743)

Fecha de publicación:
25/02/2026
Idioma:
Español
OpenEMR es una aplicación de código abierto y gratuita de registros de salud electrónicos y gestión de consultorios médicos. Antes de la versión 8.0.0, los usuarios con el rol de 'Administración de formularios' pueden completar cuestionarios ('formularios') en encuentros de pacientes. Las respuestas a los formularios se muestran en la página del encuentro y en el historial de visitas para los usuarios con el mismo rol. Existe una vulnerabilidad de cross-site scripting (XSS) almacenado en la función para mostrar las respuestas del formulario, permitiendo a cualquier atacante autenticado con el rol específico insertar JavaScript arbitrario en el sistema al introducir cargas útiles maliciosas en las respuestas del formulario. El código JavaScript es ejecutado posteriormente por cualquier usuario con el rol de formulario al ver las respuestas del formulario en las páginas de encuentro del paciente o en el historial de visitas. La versión 8.0.0 corrige el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
27/02/2026

Vulnerabilidad en OpenEMR (CVE-2026-25746)

Fecha de publicación:
25/02/2026
Idioma:
Español
OpenEMR es una aplicación de gestión de registros médicos electrónicos y de práctica médica, gratuita y de código abierto. Las versiones anteriores a la 8.0.0 contienen una vulnerabilidad de inyección SQL en la prescripción que puede ser explotada por atacantes autenticados. La vulnerabilidad existe debido a una validación de entrada insuficiente en la funcionalidad de listado de prescripciones. La versión 8.0.0 corrige la vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2026

Vulnerabilidad en OpenEMR (CVE-2026-25927)

Fecha de publicación:
25/02/2026
Idioma:
Español
OpenEMR es una aplicación de código abierto y gratuita para la gestión de registros médicos electrónicos y consultorios médicos. Antes de la versión 8.0.0, la API de estado del visor DICOM (por ejemplo, carga o guardar/cargar estado) acepta un ID de documento ('doc_id') sin verificar que el documento pertenezca al paciente o encuentro autorizado del usuario actual. Un usuario autenticado puede leer o modificar el estado del visor DICOM (por ejemplo, anotaciones, configuraciones de vista) para cualquier documento al enumerar los ID de documento. La versión 8.0.0 corrige el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2026

Vulnerabilidad en OpenEMR (CVE-2026-25929)

Fecha de publicación:
25/02/2026
Idioma:
Español
OpenEMR es una aplicación gratuita y de código abierto para registros de salud electrónicos y gestión de consultorios médicos. Antes de la versión 8.0.0, el contexto 'patient_picture' del controlador de documentos sirve la foto del paciente por ID de documento o ID de paciente sin verificar que el usuario actual esté autorizado para acceder a ese paciente. Un usuario autenticado con ACL de documento puede proporcionar el ID de otro paciente y recuperar su foto. La versión 8.0.0 soluciona el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
27/02/2026

Vulnerabilidad en OpenEMR (CVE-2026-24487)

Fecha de publicación:
25/02/2026
Idioma:
Español
OpenEMR es una aplicación de gestión de registros de salud electrónicos y práctica médica de código abierto y gratuita. Antes de la versión 8.0.0, una vulnerabilidad de omisión de autorización en el endpoint del recurso FHIR CareTeam permite que los tokens FHIR con alcance de paciente accedan a datos del equipo de atención para todos los pacientes en lugar de estar restringidos únicamente a los datos del paciente autenticado. Esto podría llevar potencialmente a la divulgación no autorizada de Información de Salud Protegida (PHI), incluyendo relaciones paciente-proveedor y estructuras de equipo de atención en todo el sistema. El problema ocurre porque el 'FhirCareTeamService' no implementa la interfaz 'IPatientCompartmentResourceService' y no pasa el parámetro de enlace de paciente al servicio subyacente, omitiendo el mecanismo de filtrado del compartimento de paciente. La versión 8.0.0 contiene un parche para este problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/02/2026

Vulnerabilidad en OpenEMR (CVE-2026-24890)

Fecha de publicación:
25/02/2026
Idioma:
Español
OpenEMR es una aplicación de código abierto y gratuita para la gestión de registros médicos electrónicos y la práctica médica. Antes de la versión 8.0.0, una vulnerabilidad de omisión de autorización en el endpoint de firma del portal del paciente permite a los usuarios autenticados del portal subir y sobrescribir firmas de proveedores estableciendo 'type=admin-signature' y especificando cualquier ID de usuario de proveedor. Esto podría potencialmente conducir a la falsificación de firmas en documentos médicos, violaciones de cumplimiento legal y fraude. El problema ocurre cuando a los usuarios del portal se les permite modificar firmas de proveedores sin las comprobaciones de autorización adecuadas. La versión 8.0.0 soluciona el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2026

Vulnerabilidad en OpenEMR (CVE-2026-24908)

Fecha de publicación:
25/02/2026
Idioma:
Español
OpenEMR es una aplicación gratuita y de código abierto de registros de salud electrónicos y gestión de consultorios médicos. Antes de la versión 8.0.0, una vulnerabilidad de inyección SQL en el endpoint de la API REST de Pacientes permite a usuarios autenticados con acceso a la API ejecutar consultas SQL arbitrarias a través del parámetro '_sort'. Esto podría potencialmente llevar a acceso a la base de datos, exposición de PHI (Información de Salud Protegida) y compromiso de credenciales. El problema ocurre cuando los nombres de campos de ordenación proporcionados por el usuario se utilizan en cláusulas ORDER por sin una validación adecuada o escape de identificadores. La versión 8.0.0 corrige el problema.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/02/2026

Vulnerabilidad en OpenEMR (CVE-2026-25164)

Fecha de publicación:
25/02/2026
Idioma:
Español
OpenEMR es una aplicación de código abierto y gratuita para registros de salud electrónicos y gestión de consultorios médicos. Antes de la versión 8.0.0, la tabla de rutas de la API REST en 'apis/routes/_rest_routes_standard.inc.php' no llama a 'RestConfig::request_authorization_check()' para las rutas de documentos y seguros. Otras rutas de pacientes en el mismo archivo (por ejemplo, encuentros, pacientes/med) la llaman con la ACL apropiada. Como resultado, cualquier token portador de API válido puede acceder o modificar los documentos y datos de seguro de cada paciente, independientemente de las ACL de OpenEMR del token —exponiendo eficazmente toda la información de salud protegida (PHI) de documentos y seguros a cualquier cliente de API autenticado. La versión 8.0.0 corrige el problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2026

Vulnerabilidad en OpenEMR (CVE-2026-25220)

Fecha de publicación:
25/02/2026
Idioma:
Español
OpenEMR es una aplicación gratuita y de código abierto de registros de salud electrónicos y gestión de consultorios médicos. Antes de la versión 8.0.0, el Centro de Mensajes acepta el parámetro de URL 'show_all=yes' y lo pasa a 'getPnotesByUser()', que devuelve todos los mensajes internos (notas de todos los usuarios). El backend no verifica que el usuario solicitante sea un administrador antes de respetar 'show_all=yes'. El enlace 'Mostrar todo' también es visible para usuarios no administradores. Como resultado, cualquier usuario autenticado puede ver la lista completa de mensajes internos al solicitar 'messages.PHP?show_all=yes'. La versión 8.0.0 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/02/2026

Vulnerabilidad en OpenEMR (CVE-2026-23627)

Fecha de publicación:
25/02/2026
Idioma:
Español
OpenEMR es una aplicación de gestión de registros médicos electrónicos y práctica médica de código abierto y gratuita. Antes de la versión 8.0.0, una vulnerabilidad de inyección SQL en el módulo de Inmunización permite a cualquier usuario autenticado ejecutar consultas SQL arbitrarias, lo que lleva a la completa compromiso de la base de datos, exfiltración de PHI, robo de credenciales y potencial ejecución remota de código. La vulnerabilidad existe porque los valores de 'patient_id' proporcionados por el usuario se concatenan directamente en las cláusulas SQL WHERE sin parametrización ni escape. La versión 8.0.0 corrige el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
27/02/2026

Vulnerabilidad en OpenKruise PodProbeMarker (CVE-2026-24005)

Fecha de publicación:
25/02/2026
Idioma:
Español
Kruise proporciona gestión automatizada de aplicaciones a gran escala en Kubernetes. Antes de las versiones 1.8.3 y 1.7.5, PodProbeMarker permite definir sondas personalizadas con manejadores TCPSocket o HTTPGet. La validación del webhook no restringe el campo Host en estas configuraciones de sonda. Dado que kruise-daemon se ejecuta con hostNetwork=true, ejecuta sondas desde el espacio de nombres de red del nodo. Un atacante con permiso de creación de PodProbeMarker puede especificar valores de Host arbitrarios para activar SSRF desde el nodo, realizar escaneo de puertos y recibir retroalimentación de la respuesta a través de mensajes de estado de NodePodProbe. Las versiones 1.8.3 y 1.7.5 parchean el problema.
Gravedad: Pendiente de análisis
Última modificación:
05/03/2026

Vulnerabilidad en Blockchain (CVE-2026-3194)

Fecha de publicación:
25/02/2026
Idioma:
Español
Se ha encontrado una falla en Chia Blockchain 2.1.0. El elemento afectado es la función send_transaction/get_private_key del componente RPC Servidor Master Passphrase Gestor. Esta manipulación causa autenticación faltante. El ataque solo puede ejecutarse localmente. La complejidad del ataque se califica como alta. La explotabilidad se describe como difícil. El exploit se ha publicado y puede usarse. El proveedor fue informado tempranamente por correo electrónico. Un informe separado a través de bugbounty fue rechazado con la razón 'Esto es por diseño. El usuario es responsable de la seguridad del host'.
Gravedad CVSS v4.0: BAJA
Última modificación:
29/04/2026