Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en PKCS12_item_decrypt_d2i_ex (CVE-2025-69421)

Fecha de publicación:
27/01/2026
Idioma:
Español
Resumen del problema: Procesar un archivo PKCS#12 malformado puede desencadenar una desreferencia de puntero NULL en la función PKCS12_item_decrypt_d2i_ex().<br /> <br /> Resumen del impacto: Una desreferencia de puntero NULL puede desencadenar un fallo que lleva a la denegación de servicio para una aplicación que procesa archivos PKCS#12.<br /> <br /> La función PKCS12_item_decrypt_d2i_ex() no comprueba si el parámetro oct es NULL antes de desreferenciarlo. Cuando se llama desde PKCS12_unpack_p7encdata() con un archivo PKCS#12 malformado, este parámetro puede ser NULL, causando un fallo. La vulnerabilidad está limitada a la denegación de servicio y no puede ser escalada para lograr la ejecución de código o la divulgación de memoria.<br /> <br /> Explotar este problema requiere que un atacante proporcione un archivo PKCS#12 malformado a una aplicación que lo procesa. Por esa razón, el problema fue evaluado como de baja severidad según nuestra Política de Seguridad.<br /> <br /> Los módulos FIPS en 3.6, 3.5, 3.4, 3.3 y 3.0 no se ven afectados por este problema, ya que la implementación de PKCS#12 está fuera del límite del módulo FIPS de OpenSSL.<br /> <br /> OpenSSL 3.6, 3.5, 3.4, 3.3, 3.0, 1.1.1 y 1.0.2 son vulnerables a este problema.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/05/2026

Vulnerabilidad en la API OCB (CVE-2025-69418)

Fecha de publicación:
27/01/2026
Idioma:
Español
Resumen del problema: Al usar la API OCB de bajo nivel directamente con AES-NI u otras rutas de código aceleradas por hardware, las entradas cuya longitud no es un múltiplo de 16 bytes pueden dejar el bloque parcial final sin cifrar y sin autenticar.<br /> Resumen del impacto: Los últimos 1-15 bytes de un mensaje pueden quedar expuestos en texto claro durante el cifrado y no están cubiertos por la etiqueta de autenticación, lo que permite a un atacante leer o manipular esos bytes sin ser detectado. Las rutinas de cifrado y descifrado OCB de bajo nivel en la ruta de flujo acelerada por hardware procesan bloques completos de 16 bytes, pero no avanzan los punteros de entrada/salida. El código posterior de manejo de la cola opera entonces sobre los punteros base originales, reprocesando efectivamente el inicio del búfer mientras deja los bytes finales reales sin procesar. La suma de verificación de autenticación también excluye los verdaderos bytes de la cola. Sin embargo, los consumidores típicos de OpenSSL que usan EVP no se ven afectados porque las implementaciones OCB de EVP y del proveedor de nivel superior dividen las entradas de modo que los bloques completos y los bloques parciales finales se procesan en llamadas separadas, evitando la ruta de código problemática. Además, TLS no utiliza conjuntos de cifrado OCB. La vulnerabilidad solo afecta a las aplicaciones que llaman directamente a las funciones de bajo nivel CRYPTO_ocb128_encrypt() o CRYPTO_ocb128_decrypt() con longitudes no alineadas a bloques en una sola llamada en compilaciones aceleradas por hardware. Por estas razones, el problema se evaluó como de baja severidad. Los módulos FIPS en 3.6, 3.5, 3.4, 3.3, 3.2, 3.1 y 3.0 no se ven afectados por este problema, ya que el modo OCB no es un algoritmo aprobado por FIPS. OpenSSL 3.6, 3.5, 3.4, 3.3, 3.0 y 1.1.1 son vulnerables a este problema. OpenSSL 1.0.2 no se ve afectado por este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/05/2026

Vulnerabilidad en xrdp de neutrinolabs (CVE-2025-68670)

Fecha de publicación:
27/01/2026
Idioma:
Español
xrdp es un servidor RDP de código abierto. xrdp antes de la v0.10.5 contiene una vulnerabilidad de desbordamiento de búfer basado en pila no autenticado. El problema se deriva de una comprobación de límites incorrecta al procesar la información de dominio del usuario durante la secuencia de conexión. Si se explota, la vulnerabilidad podría permitir a atacantes remotos ejecutar código arbitrario en el sistema objetivo. La vulnerabilidad permite a un atacante sobrescribir el búfer de pila y la dirección de retorno, lo que teóricamente podría usarse para redirigir el flujo de ejecución. El impacto de esta vulnerabilidad se reduce si se ha utilizado una bandera de compilador para construir el ejecutable de xrdp con protección de stack canary. Si este es el caso, se necesitaría usar una segunda vulnerabilidad para filtrar el valor del stack canary. Actualice a la versión 0.10.5 para recibir un parche. Además, no confíe en la protección de stack canary en sistemas de producción.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/02/2026

Vulnerabilidad en NetX IPv6 de Eclipse ThreadX NetX Duo (CVE-2025-55102)

Fecha de publicación:
27/01/2026
Idioma:
Español
Hay una vulnerabilidad de denegación de servicio en la funcionalidad del componente NetX IPv6 de Eclipse ThreadX NetX Duo. Un paquete de red especialmente diseñado de &amp;#39;Packet Too Big&amp;#39; con más de 15 direcciones de origen diferentes puede provocar una denegación de servicio. Un atacante puede enviar un paquete malicioso para activar esta vulnerabilidad.
Gravedad CVSS v4.0: ALTA
Última modificación:
02/04/2026

Vulnerabilidad en OpenSSL (CVE-2025-66199)

Fecha de publicación:
27/01/2026
Idioma:
Español
Resumen del problema: Una conexión TLS 1.3 que utiliza compresión de certificados puede ser forzada a asignar un búfer grande antes de la descompresión sin verificar contra el límite de tamaño de certificado configurado.<br /> <br /> Resumen del impacto: Un atacante puede causar asignaciones de memoria por conexión de hasta aproximadamente 22 MiB y trabajo adicional de CPU, lo que podría llevar a degradación del servicio o agotamiento de recursos (denegación de servicio).<br /> <br /> En configuraciones afectadas, la longitud del certificado sin comprimir proporcionada por el par de un mensaje CompressedCertificate se utiliza para aumentar un búfer de pila antes de la descompresión. Esta longitud no está limitada por la configuración max_cert_list, que de otro modo restringe los tamaños de los mensajes de certificado. Un atacante puede explotar esto para causar grandes asignaciones por conexión seguidas de un fallo en el handshake. No ocurre corrupción de memoria ni revelación de información.<br /> <br /> Este problema solo afecta a las compilaciones donde la compresión de certificados TLS 1.3 está compilada (es decir, no OPENSSL_NO_COMP_ALG) y al menos un algoritmo de compresión (brotli, zlib o zstd) está disponible, y donde la extensión de compresión es negociada. Tanto los clientes que reciben un CompressedCertificate del servidor como los servidores en escenarios TLS mutuos que reciben un CompressedCertificate del cliente se ven afectados. Los servidores que no solicitan certificados de cliente no son vulnerables a ataques iniciados por el cliente.<br /> <br /> Los usuarios pueden mitigar este problema configurando SSL_OP_NO_RX_CERTIFICATE_COMPRESSION para deshabilitar la recepción de certificados comprimidos.<br /> <br /> Los módulos FIPS en 3.6, 3.5, 3.4 y 3.3 no se ven afectados por este problema, ya que la implementación de TLS está fuera del límite del módulo FIPS de OpenSSL.<br /> <br /> OpenSSL 3.6, 3.5, 3.4 y 3.3 son vulnerables a este problema.<br /> <br /> OpenSSL 3.0, 1.1.1 y 1.0.2 no se ven afectados por este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/02/2026

Vulnerabilidad en OpenSSL (CVE-2025-68160)

Fecha de publicación:
27/01/2026
Idioma:
Español
Resumen del problema: Escribir datos grandes y sin saltos de línea en una cadena BIO usando el filtro de búfer de línea, donde el siguiente BIO realiza escrituras cortas, puede desencadenar una escritura fuera de límites basada en el montón.<br /> <br /> Resumen del impacto: Esta escritura fuera de límites puede causar corrupción de memoria, lo que típicamente resulta en un fallo, llevando a una denegación de servicio para una aplicación.<br /> <br /> El filtro BIO de búfer de línea (BIO_f_linebuffer) no se usa por defecto en las rutas de datos TLS/SSL. En las aplicaciones de línea de comandos de OpenSSL, típicamente solo se envía a stdout/stderr en sistemas VMS. Las aplicaciones de terceros que usan explícitamente este filtro con una cadena BIO que puede realizar escrituras cortas y que escriben datos grandes y sin saltos de línea influenciados por un atacante se verían afectadas. Sin embargo, es poco probable que las circunstancias en las que esto podría ocurrir estén bajo el control del atacante, y es poco probable que BIO_f_linebuffer esté manejando datos no curados controlados por un atacante. Por esa razón, el problema fue evaluado como de baja severidad.<br /> <br /> Los módulos FIPS en 3.6, 3.5, 3.4, 3.3 y 3.0 no se ven afectados por este problema, ya que la implementación de BIO está fuera del límite del módulo FIPS de OpenSSL.<br /> <br /> OpenSSL 3.6, 3.5, 3.4, 3.3, 3.0, 1.1.1 y 1.0.2 son vulnerables a este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/05/2026

Vulnerabilidad en Eclipse ThreadX - USBX de Eclipse Foundation (CVE-2025-55095)

Fecha de publicación:
27/01/2026
Idioma:
Español
La función _ux_host_class_storage_media_mount() es responsable de montar particiones en un dispositivo de almacenamiento masivo USB. Cuando encuentra una entrada de partición extendida en la tabla de particiones, se llama a sí misma recursivamente para montar la siguiente partición lógica.<br /> <br /> Esta recursión ocurre en _ux_host_class_storage_partition_read(), que analiza hasta cuatro entradas de partición. Si se encuentra una partición extendida (con el tipo UX_HOST_CLASS_STORAGE_PARTITION_EXTENDED o EXTENDED_LBA_MAPPED), el código invoca:<br /> _ux_host_class_storage_media_mount(storage, sector + _ux_utility_long_get(...));<br /> <br /> No hay límite en la profundidad de recursión ni seguimiento de los sectores visitados. Como resultado, una imagen de disco maliciosa o malformada puede incluir cadenas cíclicas o excesivamente profundas de particiones extendidas, lo que hace que la función recurra hasta que ocurra un desbordamiento de pila.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2026

Vulnerabilidad en libpng (CVE-2025-28162)

Fecha de publicación:
27/01/2026
Idioma:
Español
Vulnerabilidad de desbordamiento de búfer en libpng 1.6.43-1.6.46 permite a un atacante local causar una denegación de servicio a través de pngimage con AddressSanitizer (ASan), el programa filtra memoria en varias ubicaciones, lo que eventualmente lleva a un gran uso de memoria y hace que el programa deje de responder.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/02/2026

Vulnerabilidad en libpng (CVE-2025-28164)

Fecha de publicación:
27/01/2026
Idioma:
Español
Vulnerabilidad de desbordamiento de búfer en libpng 1.6.43-1.6.46 permite a un atacante local causar una denegación de servicio a través de la función png_create_read_struct().
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/03/2026

Vulnerabilidad en OpenSSL (CVE-2025-15468)

Fecha de publicación:
27/01/2026
Idioma:
Español
Resumen del problema: Si una aplicación que utiliza la función SSL_CIPHER_find() en un cliente o servidor del protocolo QUIC recibe un conjunto de cifrado desconocido del par, ocurre una desreferencia de NULL.<br /> <br /> Resumen del impacto: Una desreferencia de puntero NULL conduce a la terminación anormal del proceso en ejecución causando Denegación de Servicio.<br /> <br /> Algunas aplicaciones llaman a SSL_CIPHER_find() desde la devolución de llamada client_hello_cb en el ID de cifrado recibido del par. Si esto se hace con un objeto SSL que implementa el protocolo QUIC, ocurrirá una desreferencia de puntero NULL si el ID de cifrado examinado es desconocido o no compatible.<br /> <br /> Como no es muy común llamar a esta función en aplicaciones que utilizan el protocolo QUIC y el peor resultado es Denegación de Servicio, el problema fue evaluado como de baja severidad.<br /> <br /> El código vulnerable fue introducido en la versión 3.2 con la adición del soporte para el protocolo QUIC.<br /> <br /> Los módulos FIPS en 3.6, 3.5, 3.4 y 3.3 no se ven afectados por este problema, ya que la implementación de QUIC está fuera del límite del módulo FIPS de OpenSSL.<br /> <br /> OpenSSL 3.6, 3.5, 3.4 y 3.3 son vulnerables a este problema.<br /> <br /> OpenSSL 3.0, 1.1.1 y 1.0.2 no se ven afectados por este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/02/2026

Vulnerabilidad en OpenSSL (CVE-2025-15469)

Fecha de publicación:
27/01/2026
Idioma:
Español
Resumen del problema: La herramienta de línea de comandos &amp;#39;openssl dgst&amp;#39; trunca silenciosamente los datos de entrada a 16MB cuando se utilizan algoritmos de firma de un solo paso e informa éxito en lugar de un error.<br /> <br /> Resumen del impacto: Un usuario que firma o verifica archivos de más de 16MB con algoritmos de un solo paso (como Ed25519, Ed448 o ML-DSA) puede creer que el archivo completo está autenticado mientras que los datos finales más allá de 16MB permanecen sin autenticar.<br /> <br /> Cuando se utiliza el comando &amp;#39;openssl dgst&amp;#39; con algoritmos que solo admiten la firma de un solo paso (Ed25519, Ed448, ML-DSA-44, ML-DSA-65, ML-DSA-87), la entrada se almacena en búfer con un límite de 16MB. Si la entrada excede este límite, la herramienta trunca silenciosamente a los primeros 16MB y continúa sin señalar un error, contrario a lo que establece la documentación. Esto crea una brecha de integridad donde los bytes finales pueden modificarse sin detección si tanto la firma como la verificación se realizan utilizando la misma ruta de código afectada.<br /> <br /> El problema afecta solo el comportamiento de la herramienta de línea de comandos. Los verificadores que procesan el mensaje completo utilizando las API de la librería rechazarán la firma, por lo que el riesgo afecta principalmente a los flujos de trabajo que tanto firman como verifican con el comando &amp;#39;openssl dgst&amp;#39; afectado. Los algoritmos de resumen por streaming para &amp;#39;openssl dgst&amp;#39; y los usuarios de la librería no se ven afectados.<br /> <br /> Los módulos FIPS en 3.5 y 3.6 no se ven afectados por este problema, ya que las herramientas de línea de comandos están fuera del límite del módulo FIPS de OpenSSL.<br /> <br /> OpenSSL 3.5 y 3.6 son vulnerables a este problema.<br /> <br /> OpenSSL 3.4, 3.3, 3.0, 1.1.1 y 1.0.2 no se ven afectados por este problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/02/2026

Vulnerabilidad en OpenSSL (CVE-2025-11187)

Fecha de publicación:
27/01/2026
Idioma:
Español
Resumen del problema: Los parámetros PBMAC1 en archivos PKCS#12 carecen de validación, lo que puede desencadenar un desbordamiento de búfer basado en pila, un puntero inválido o una desreferencia de puntero NULL durante la verificación MAC.<br /> <br /> Resumen del impacto: El desbordamiento de búfer de pila o la desreferencia de puntero NULL pueden causar un fallo que lleve a una denegación de servicio para una aplicación que analiza archivos PKCS#12 no confiables. El desbordamiento de búfer también puede potencialmente permitir la ejecución de código dependiendo de las mitigaciones de la plataforma.<br /> <br /> Al verificar un archivo PKCS#12 que utiliza PBMAC1 para el MAC, los parámetros de sal y longitud de clave (keylength) de PBKDF2 del archivo se utilizan sin validación. Si el valor de la longitud de clave (keylength) excede el tamaño del búfer de pila fijo utilizado para la clave derivada (64 bytes), la derivación de clave desbordará el búfer. La longitud del desbordamiento es controlada por el atacante. Además, si el parámetro de sal no es de tipo OCTET STRING, esto puede llevar a una desreferencia de puntero inválido o NULL.<br /> <br /> La explotación de este problema requiere que un usuario o aplicación procese un archivo PKCS#12 maliciosamente elaborado. Es poco común aceptar archivos PKCS#12 no confiables en aplicaciones, ya que generalmente se utilizan para almacenar claves privadas que son confiables por definición. Por esta razón, el problema fue evaluado como de severidad Moderada.<br /> <br /> Los módulos FIPS en 3.6, 3.5 y 3.4 no se ven afectados por este problema, ya que el procesamiento de PKCS#12 está fuera del límite del módulo FIPS de OpenSSL.<br /> <br /> OpenSSL 3.6, 3.5 y 3.4 son vulnerables a este problema.<br /> <br /> OpenSSL 3.3, 3.0, 1.1.1 y 1.0.2 no se ven afectados por este problema, ya que no soportan PBMAC1 en PKCS#12.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/03/2026