Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en SkyFire_548 de ProjectSkyfire (CVE-2026-24872)

Fecha de publicación:
27/01/2026
Idioma:
Español
Vulnerabilidad de aritmética de punteros incorrecta en ProjectSkyfire SkyFire_548. Este problema afecta a SkyFire_548: antes de 5.4.8-stable5.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en lpp-vita de Rinnegatamante (CVE-2026-24873)

Fecha de publicación:
27/01/2026
Idioma:
Español
Vulnerabilidad de lectura fuera de límites en Rinnegatamante lpp-vita. Este problema afecta a lpp-vita: antes de lpp-vita r6.
Gravedad CVSS v3.1: ALTA
Última modificación:
15/04/2026

Vulnerabilidad en xray-monolith de themrdemonized (CVE-2026-24874)

Fecha de publicación:
27/01/2026
Idioma:
Español
Vulnerabilidad de Acceso a Recurso Usando Tipo Incompatible ('Confusión de Tipos') en themrdemonized xray-monolith. Este problema afecta a xray-monolith: antes de 2025.12.30.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
15/04/2026

Vulnerabilidad en Eclipse ThreadX de Eclipse Foundation (CVE-2026-0648)

Fecha de publicación:
27/01/2026
Idioma:
Español
La vulnerabilidad se deriva de una lógica incorrecta de comprobación de errores en la función CreateCounter() (en threadx/utility/rtos_compatibility_layers/OSEK/tx_osek.c) al manejar el valor de retorno de osek_get_counter(). Específicamente, el código actual comprueba si cntr_id es igual a 0u para determinar un fallo, pero @osek_get_counter() en realidad devuelve E_OS_SYS_STACK (definido como 12U) cuando falla. Esta discrepancia hace que la rama de error nunca se ejecute, incluso cuando el pool de contadores está agotado.<br /> <br /> Como resultado, cuando el pool de contadores se agota, el código procede a convertir el código de error (12U) a un puntero (OSEK_COUNTER *), creando un puntero salvaje. Las escrituras posteriores a miembros de este puntero conducen a escrituras en direcciones de memoria ilegales (por ejemplo, 0x0000000C), lo que puede desencadenar HardFaults inmediatos o corrupción de memoria silenciosa.<br /> <br /> Esta vulnerabilidad plantea riesgos significativos, incluyendo posibles ataques de denegación de servicio (mediante llamadas repetidas para agotar el pool de contadores) y acceso no autorizado a la memoria.
Gravedad CVSS v3.1: ALTA
Última modificación:
02/04/2026

Vulnerabilidad en ixray-team (CVE-2026-24831)

Fecha de publicación:
27/01/2026
Idioma:
Español
Vulnerabilidad de bucle con condición de salida inalcanzable (&amp;#39;Bucle Infinito&amp;#39;) en ixray-team ixray-1.6-stcop. Este problema afecta a ixray-1.6-stcop: antes de 1.3.
Gravedad CVSS v3.1: ALTA
Última modificación:
05/02/2026

Vulnerabilidad en OpenSSL (CVE-2026-22795)

Fecha de publicación:
27/01/2026
Idioma:
Español
Resumen del problema: Puede producirse una desreferencia de puntero inválido o NULL en una aplicación que procesa un archivo PKCS#12 malformado.<br /> <br /> Resumen del impacto: Una aplicación que procesa un archivo PKCS#12 malformado puede ser inducida a desreferenciar un puntero inválido o NULL en una lectura de memoria, resultando en una denegación de servicio.<br /> <br /> Existe una vulnerabilidad de confusión de tipos en el código de análisis de PKCS#12 donde se accede a un miembro de la unión ASN1_TYPE sin validar primero el tipo, causando una lectura de puntero inválido.<br /> <br /> La ubicación está restringida a un espacio de direcciones de 1 byte, lo que significa que cualquier intento de manipulación de puntero solo puede apuntar a direcciones entre 0x00 y 0xFF. Este rango corresponde a la página cero, que no está mapeada en la mayoría de los sistemas operativos modernos y resultará de forma fiable en un fallo, lo que lleva solo a una denegación de servicio. Para explotar este problema también es preciso que un usuario o aplicación procese un archivo PKCS#12 creado maliciosamente. Es poco común aceptar archivos PKCS#12 no confiables en aplicaciones, ya que generalmente se utilizan para almacenar claves privadas que son confiables por definición. Por estas razones, el problema fue evaluado como de baja severidad.<br /> <br /> Los módulos FIPS en 3.5, 3.4, 3.3 y 3.0 no se ven afectados por este problema, ya que la implementación de PKCS12 está fuera del límite del módulo FIPS de OpenSSL.<br /> <br /> OpenSSL 3.6, 3.5, 3.4, 3.3, 3.0 y 1.1.1 son vulnerables a este problema.<br /> <br /> OpenSSL 1.0.2 no se ve afectado por este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/05/2026

Vulnerabilidad en OpenSSL (CVE-2026-22796)

Fecha de publicación:
27/01/2026
Idioma:
Español
Resumen del problema: Existe una vulnerabilidad de confusión de tipos en la verificación de firma de datos PKCS#7 firmados, donde se accede a un miembro de la unión ASN1_TYPE sin validar primero el tipo, causando una desreferencia de puntero inválido o NULL al procesar datos PKCS#7 malformados.<br /> <br /> Resumen del impacto: Una aplicación que realiza la verificación de firma de datos PKCS#7 o que llama directamente a la función PKCS7_digest_from_attributes() puede ser inducida a desreferenciar un puntero inválido o NULL al leer, resultando en una denegación de servicio.<br /> <br /> La función PKCS7_digest_from_attributes() accede al valor del atributo de resumen del mensaje sin validar su tipo. Cuando el tipo no es V_ASN1_OCTET_STRING, esto resulta en el acceso a memoria inválida a través de la unión ASN1_TYPE, causando un fallo.<br /> <br /> Explotar esta vulnerabilidad requiere que un atacante proporcione un PKCS#7 firmado malformado a una aplicación que lo verifica. El impacto del exploit es solo una denegación de servicio, la API PKCS7 es heredada y las aplicaciones deberían usar la API CMS en su lugar. Por estas razones, el problema fue evaluado como de baja severidad.<br /> <br /> Los módulos FIPS en 3.5, 3.4, 3.3 y 3.0 no se ven afectados por este problema, ya que la implementación de análisis de PKCS#7 está fuera del límite del módulo FIPS de OpenSSL.<br /> <br /> OpenSSL 3.6, 3.5, 3.4, 3.3, 3.0, 1.1.1 y 1.0.2 son vulnerables a este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/05/2026

Vulnerabilidad en Mobile Shop Management System (CVE-2025-69565)

Fecha de publicación:
27/01/2026
Idioma:
Español
code-projects Mobile Shop Management System 1.0 es vulnerable a la carga de archivos en /ExAddProduct.PHP.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/02/2026

Vulnerabilidad en OpenSSL (CVE-2025-69419)

Fecha de publicación:
27/01/2026
Idioma:
Español
Resumen del problema: Llamar a la función PKCS12_get_friendlyname() en un archivo PKCS#12 creado maliciosamente con un nombre descriptivo BMPString (UTF-16BE) que contiene un punto de código BMP no ASCII puede desencadenar una escritura de un byte antes del búfer asignado.<br /> <br /> Resumen del impacto: La escritura fuera de límites puede causar una corrupción de memoria que puede tener varias consecuencias, incluyendo una denegación de servicio.<br /> <br /> La función OPENSSL_uni2utf8() realiza una conversión en dos pasadas de un BMPString (UTF-16BE) de PKCS#12 a UTF-8. En la segunda pasada, al emitir bytes UTF-8, la función auxiliar bmp_to_utf8() reenvía incorrectamente el recuento de bytes fuente UTF-16 restantes como la capacidad del búfer de destino a UTF8_putc(). Para puntos de código BMP superiores a U+07FF, UTF-8 requiere tres bytes, pero la capacidad reenviada puede ser de solo dos bytes. UTF8_putc() luego devuelve -1, y este valor negativo se añade a la longitud de salida sin validación, haciendo que la longitud se vuelva negativa. El subsiguiente byte NUL final se escribe entonces en un desplazamiento negativo, causando una escritura fuera del búfer asignado en el heap.<br /> <br /> La vulnerabilidad es alcanzable a través de la API pública PKCS12_get_friendlyname() al analizar archivos PKCS#12 controlados por el atacante. Si bien PKCS12_parse() utiliza una ruta de código diferente que evita este problema, PKCS12_get_friendlyname() invoca directamente la función vulnerable. La explotación requiere que un atacante proporcione un archivo PKCS#12 malicioso para ser analizado por la aplicación y el atacante puede simplemente desencadenar una escritura de un byte cero antes del búfer asignado. Por esa razón, el problema fue evaluado como de baja severidad según nuestra Política de Seguridad.<br /> <br /> Los módulos FIPS en 3.6, 3.5, 3.4, 3.3 y 3.0 no se ven afectados por este problema, ya que la implementación de PKCS#12 está fuera del límite del módulo FIPS de OpenSSL.<br /> <br /> OpenSSL 3.6, 3.5, 3.4, 3.3, 3.0 y 1.1.1 son vulnerables a este problema.<br /> <br /> OpenSSL 1.0.2 no se ve afectado por este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/05/2026

Vulnerabilidad en OpenSSL (CVE-2025-69420)

Fecha de publicación:
27/01/2026
Idioma:
Español
Resumen del problema: Existe una vulnerabilidad de confusión de tipos en el código de verificación de la Respuesta de Marca de Tiempo donde se accede a un miembro de unión ASN1_TYPE sin validar primero el tipo, causando una desreferencia de puntero inválido o NULL al procesar un archivo de Respuesta de Marca de Tiempo malformado.<br /> <br /> Resumen del impacto: Una aplicación que llama a TS_RESP_verify_response() con una Respuesta de Marca de Tiempo malformada puede ser inducida a desreferenciar un puntero inválido o NULL al leer, resultando en una denegación de servicio.<br /> <br /> Las funciones ossl_ess_get_signing_cert() y ossl_ess_get_signing_cert_v2() acceden al valor del atributo del certificado de firma sin validar su tipo. Cuando el tipo no es V_ASN1_SEQUENCE, esto resulta en el acceso a memoria inválida a través de la unión ASN1_TYPE, causando un fallo.<br /> <br /> Explotar esta vulnerabilidad requiere que un atacante proporcione una Respuesta de Marca de Tiempo malformada a una aplicación que verifica las respuestas de marca de tiempo. El protocolo de Marca de Tiempo (RFC 3161) no es ampliamente utilizado y el impacto del exploit es solo una denegación de servicio. Por estas razones, el problema fue evaluado como de baja severidad.<br /> <br /> Los módulos FIPS en 3.5, 3.4, 3.3 y 3.0 no se ven afectados por este problema, ya que la implementación de la Respuesta de Marca de Tiempo está fuera del límite del módulo FIPS de OpenSSL.<br /> <br /> OpenSSL 3.6, 3.5, 3.4, 3.3, 3.0 y 1.1.1 son vulnerables a este problema.<br /> <br /> OpenSSL 1.0.2 no se ve afectado por este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/05/2026

Vulnerabilidad en PKCS12_item_decrypt_d2i_ex (CVE-2025-69421)

Fecha de publicación:
27/01/2026
Idioma:
Español
Resumen del problema: Procesar un archivo PKCS#12 malformado puede desencadenar una desreferencia de puntero NULL en la función PKCS12_item_decrypt_d2i_ex().<br /> <br /> Resumen del impacto: Una desreferencia de puntero NULL puede desencadenar un fallo que lleva a la denegación de servicio para una aplicación que procesa archivos PKCS#12.<br /> <br /> La función PKCS12_item_decrypt_d2i_ex() no comprueba si el parámetro oct es NULL antes de desreferenciarlo. Cuando se llama desde PKCS12_unpack_p7encdata() con un archivo PKCS#12 malformado, este parámetro puede ser NULL, causando un fallo. La vulnerabilidad está limitada a la denegación de servicio y no puede ser escalada para lograr la ejecución de código o la divulgación de memoria.<br /> <br /> Explotar este problema requiere que un atacante proporcione un archivo PKCS#12 malformado a una aplicación que lo procesa. Por esa razón, el problema fue evaluado como de baja severidad según nuestra Política de Seguridad.<br /> <br /> Los módulos FIPS en 3.6, 3.5, 3.4, 3.3 y 3.0 no se ven afectados por este problema, ya que la implementación de PKCS#12 está fuera del límite del módulo FIPS de OpenSSL.<br /> <br /> OpenSSL 3.6, 3.5, 3.4, 3.3, 3.0, 1.1.1 y 1.0.2 son vulnerables a este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/05/2026

Vulnerabilidad en la API OCB (CVE-2025-69418)

Fecha de publicación:
27/01/2026
Idioma:
Español
Resumen del problema: Al usar la API OCB de bajo nivel directamente con AES-NI u otras rutas de código aceleradas por hardware, las entradas cuya longitud no es un múltiplo de 16 bytes pueden dejar el bloque parcial final sin cifrar y sin autenticar.<br /> Resumen del impacto: Los últimos 1-15 bytes de un mensaje pueden quedar expuestos en texto claro durante el cifrado y no están cubiertos por la etiqueta de autenticación, lo que permite a un atacante leer o manipular esos bytes sin ser detectado. Las rutinas de cifrado y descifrado OCB de bajo nivel en la ruta de flujo acelerada por hardware procesan bloques completos de 16 bytes, pero no avanzan los punteros de entrada/salida. El código posterior de manejo de la cola opera entonces sobre los punteros base originales, reprocesando efectivamente el inicio del búfer mientras deja los bytes finales reales sin procesar. La suma de verificación de autenticación también excluye los verdaderos bytes de la cola. Sin embargo, los consumidores típicos de OpenSSL que usan EVP no se ven afectados porque las implementaciones OCB de EVP y del proveedor de nivel superior dividen las entradas de modo que los bloques completos y los bloques parciales finales se procesan en llamadas separadas, evitando la ruta de código problemática. Además, TLS no utiliza conjuntos de cifrado OCB. La vulnerabilidad solo afecta a las aplicaciones que llaman directamente a las funciones de bajo nivel CRYPTO_ocb128_encrypt() o CRYPTO_ocb128_decrypt() con longitudes no alineadas a bloques en una sola llamada en compilaciones aceleradas por hardware. Por estas razones, el problema se evaluó como de baja severidad. Los módulos FIPS en 3.6, 3.5, 3.4, 3.3, 3.2, 3.1 y 3.0 no se ven afectados por este problema, ya que el modo OCB no es un algoritmo aprobado por FIPS. OpenSSL 3.6, 3.5, 3.4, 3.3, 3.0 y 1.1.1 son vulnerables a este problema. OpenSSL 1.0.2 no se ve afectado por este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/05/2026