Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en wofSSL (CVE-2026-3229)

Fecha de publicación:
19/03/2026
Idioma:
Español
Una vulnerabilidad de desbordamiento de entero existía en la función estática wolfssl_add_to_chain, que causaba corrupción de la pila cuando los datos del certificado se escribían fuera de los límites de un búfer de certificado de tamaño insuficiente. wolfssl_add_to_chain es llamada por estas API: wolfSSL_CTX_add_extra_chain_cert, wolfSSL_CTX_add1_chain_cert, wolfSSL_add0_chain_cert. Estas API están habilitadas para características de compatibilidad de terceros: enable-opensslall, enable-opensslextra, enable-lighty, enable-stunnel, enable-nginx, enable-haproxy. Este problema no es explotable de forma remota y requeriría que el contexto de la aplicación que carga los certificados esté comprometido.
Gravedad CVSS v4.0: BAJA
Última modificación:
26/03/2026

Vulnerabilidad en openemr (CVE-2026-33299)

Fecha de publicación:
19/03/2026
Idioma:
Español
OpenEMR es una aplicación de gestión de registros médicos electrónicos y práctica médica gratuita y de código abierto. Antes de la versión 8.0.0.2, los usuarios con el rol 'Notes - my encounters' pueden rellenar formularios de Examen Ocular en los encuentros con pacientes. Las respuestas del formulario se muestran en la página del encuentro y en el historial de visitas para los usuarios con el mismo rol. Existe una vulnerabilidad de cross-site scripting (XSS) almacenado en la función para mostrar las respuestas del formulario, lo que permite a cualquier atacante autenticado con el rol específico insertar JavaScript arbitrario en el sistema introduciendo cargas útiles maliciosas en las respuestas del formulario. El código JavaScript es ejecutado posteriormente por cualquier usuario con el rol del formulario al ver las respuestas del formulario en las páginas de encuentro con pacientes o en el historial de visitas. La versión 8.0.0.2 corrige el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/03/2026

Vulnerabilidad en openemr (CVE-2026-33301)

Fecha de publicación:
19/03/2026
Idioma:
Español
OpenEMR es una aplicación de gestión de registros de salud electrónicos y práctica médica de código abierto y gratuita. Antes de la versión 8.0.0.2, los usuarios con el rol 'Notas - mis encuentros' pueden completar formularios de Examen Ocular en los encuentros con pacientes. Las respuestas del formulario se pueden imprimir en formato PDF. Se identificó una vulnerabilidad de lectura arbitraria de archivos en la función de creación de PDF, donde las respuestas del formulario se analizan como HTML sin escapar, lo que permite a un atacante incluir archivos de imagen arbitrarios del servidor en el PDF generado. La versión 8.0.0.2 corrige el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/03/2026

Vulnerabilidad en openemr (CVE-2026-33302)

Fecha de publicación:
19/03/2026
Idioma:
Español
OpenEMR es una aplicación gratuita y de código abierto de registros de salud electrónicos y gestión de consultorios médicos. Antes de 8.0.0.2, la función ACL del módulo 'AclMain::zhAclCheck()' solo verifica la presencia de cualquier 'permitir' (usuario o grupo). Nunca verifica un 'denegar' explícito (permitido=0). Como resultado, los administradores no pueden revocar el acceso al establecer un usuario o grupo en 'denegar'; si el usuario está en un grupo que tiene 'permitir', se concede el acceso independientemente de las denegaciones explícitas. La versión 8.0.0.2 soluciona el problema.
Gravedad CVSS v4.0: ALTA
Última modificación:
20/03/2026

Vulnerabilidad en openemr (CVE-2026-33303)

Fecha de publicación:
19/03/2026
Idioma:
Español
OpenEMR es una aplicación de gestión de registros de salud electrónicos y práctica médica de código abierto y gratuita. Las versiones anteriores a la 8.0.0.2 son vulnerables a cross-site scripting (XSS) almacenado a través de 'portal_login_username' sin escapar en la vista de impresión de credenciales del portal. Un usuario del portal de pacientes puede establecer su nombre de usuario de inicio de sesión a una carga útil de XSS, que luego se ejecuta en el navegador de un miembro del personal de la clínica cuando abren la página 'Crear inicio de sesión del portal' para ese paciente. Esto cruza del contexto de la sesión del paciente al contexto de la sesión del personal/administrador. La versión 8.0.0.2 corrige el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/03/2026

Vulnerabilidad en openemr (CVE-2026-33304)

Fecha de publicación:
19/03/2026
Idioma:
Español
OpenEMR es una aplicación de código abierto y gratuita para registros de salud electrónicos y gestión de consultorios médicos. Antes de la versión 8.0.0.2, una omisión de autorización en el registro de recordatorios fechados permite a cualquier usuario autenticado no administrador ver mensajes de recordatorio pertenecientes a otros usuarios, incluyendo nombres de pacientes asociados y contenido de mensajes de texto libre, al elaborar una solicitud GET con IDs de usuario arbitrarios en los parámetros 'sentTo[]' o 'sentBy[]'. La versión 8.0.0.2 corrige el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/03/2026

Vulnerabilidad en openemr (CVE-2026-33305)

Fecha de publicación:
19/03/2026
Idioma:
Español
OpenEMR es una aplicación gratuita y de código abierto para registros de salud electrónicos y gestión de consultorios médicos. Antes de la versión 8.0.0.2, una omisión de autorización en el módulo opcional FaxSMS ('oe-module-faxsms') permite a cualquier usuario autenticado de OpenEMR invocar métodos de controlador — incluyendo 'getNotificationLog()', que devuelve datos de citas de pacientes (PHI) — independientemente de si poseen los permisos ACL requeridos. El constructor 'AppDispatch' despacha acciones controladas por el usuario y sale del proceso antes de que cualquier código de llamada pueda aplicar las comprobaciones ACL. La versión 8.0.0.2 corrige el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/03/2026

Vulnerabilidad en SQLBot de dataease (CVE-2026-32622)

Fecha de publicación:
19/03/2026
Idioma:
Español
SQLBot es un sistema inteligente de consulta de datos basado en un modelo de lenguaje grande y RAG. Las versiones 1.5.0 e inferiores contienen una vulnerabilidad de inyección de prompt almacenado que encadena tres fallos: una falta de verificación de permisos en la API de carga de Excel que permite a cualquier usuario autenticado cargar terminología maliciosa, un almacenamiento no saneado de descripciones de terminología que contienen cargas útiles peligrosas, y una falta de cercado semántico al inyectar terminología en el prompt del sistema del LLM. Juntos, estos fallos permiten a un atacante secuestrar el razonamiento del LLM para generar comandos PostgreSQL maliciosos (por ejemplo, COPY ... TO PROGRAM), logrando en última instancia la Ejecución Remota de Código en la base de datos o el servidor de aplicaciones con privilegios de usuario postgres. El problema está solucionado en la v1.6.0.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/03/2026

Vulnerabilidad en siyuan de siyuan-note (CVE-2026-32749)

Fecha de publicación:
19/03/2026
Idioma:
Español
SiYuan es un sistema de gestión de conocimiento personal. En las versiones 3.6.0 e inferiores, POST /API/import/importSY y POST /API/import/importZipMd escriben archivos subidos a una ruta derivada del campo de nombre de archivo multipart sin sanitización, permitiendo a un administrador escribir archivos en ubicaciones arbitrarias fuera del directorio temporal, incluyendo rutas del sistema que permiten RCE. Esto puede llevar a la destrucción de datos al sobrescribir archivos de espacio de trabajo o de aplicación, y para contenedores Docker que se ejecutan como root (valor predeterminado común), esto otorga un compromiso total del contenedor. Este problema ha sido solucionado en la versión 3.6.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/03/2026

Vulnerabilidad en siyuan de siyuan-note (CVE-2026-32747)

Fecha de publicación:
19/03/2026
Idioma:
Español
SiYuan es un sistema de gestión de conocimiento personal. En las versiones 3.6.0 e inferiores, la API globalCopyFiles lee archivos fuente utilizando filepath.Abs() sin una verificación de límites del espacio de trabajo, confiando únicamente en util.IsSensitivePath() cuya lista de bloqueo omite /proc/, /run/secrets/ y los archivos ocultos del directorio de inicio. Un administrador puede copiar /proc/1/environ o secretos de Docker en el espacio de trabajo y leerlos a través de la API de archivos estándar. Un administrador puede exfiltrar cualquier archivo legible por el proceso de SiYuan que quede fuera de la lista de bloqueo incompleta. En implementaciones en contenedores, esto incluye todos los secretos inyectados y las variables de entorno, un patrón común para pasar credenciales a los contenedores. Los archivos exfiltrados son entonces accesibles a través de la API de archivos estándar del espacio de trabajo y persisten hasta que se eliminan manualmente. Este problema ha sido solucionado en la versión 3.6.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
23/03/2026

Vulnerabilidad en Microsoft Bing Images (CVE-2026-32191)

Fecha de publicación:
19/03/2026
Idioma:
Español
Neutralización incorrecta de elementos especiales utilizados en un comando de sistema operativo ('inyección de comandos de sistema operativo') en Microsoft Bing Images permite a un atacante no autorizado ejecutar código a través de una red.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/04/2026

Vulnerabilidad en Azure Cloud Shell de Microsoft (CVE-2026-32169)

Fecha de publicación:
19/03/2026
Idioma:
Español
Falsificación de petición del lado del servidor (SSRF) en Azure Cloud Shell permite a un atacante no autorizado elevar privilegios sobre una red.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
14/04/2026