Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2026-2845

Fecha de publicación:
25/02/2026
Idioma:
Español
Se ha descubierto un problema en GitLab CE/EE que afecta a todas las versiones desde la 11.2 anterior a la 18.7.5, la 18.8 anterior a la 18.8.5 y la 18.9 anterior a la 18.9.1 que podría haber permitido a un usuario autenticado causar una denegación de servicio al explotar un endpoint de importación del servidor de Bitbucket mediante el envío repetido de respuestas grandes.
Gravedad CVSS v3.1: MEDIA
Última modificación:
25/02/2026

CVE-2026-3172

Fecha de publicación:
25/02/2026
Idioma:
Español
Desbordamiento de búfer en la construcción paralela de índices HNSW en pgvector 0.6.0 hasta 0.8.1 permite a un usuario de base de datos filtrar datos sensibles de otras relaciones o bloquear el servidor de la base de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2026

CVE-2026-26965

Fecha de publicación:
25/02/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.23.0, en la ruta de decodificación planar RLE, planar_decompress_plane_rle() escribe en pDstData en ((nYDst+y) * nDstStep) + (4*nXDst) + nChannel sin verificar que (nYDst+nSrcHeight) encaje en la altura de destino o que (nXDst+nSrcWidth) encaje en el paso de destino. Cuando TempFormat != DstFormat, pDstData se convierte en planar->pTempData (dimensionado para el escritorio), mientras que nYDst solo se valida contra la superficie mediante is_within_surface(). Un servidor RDP malicioso puede explotar esto para realizar una escritura fuera de límites en el heap con un desplazamiento y datos de píxeles controlados por el atacante en cualquier cliente FreeRDP que se conecte. La escritura OOB alcanza hasta 132.096 bytes más allá del final del búfer temporal, y en el heap brk (escritorio ? 128×128), el puntero de función decode de una estructura NSC_CONTEXT adyacente se sobrescribe con datos de píxeles controlados por el atacante — corrupción relevante para el flujo de control (puntero de función sobrescrito) demostrada bajo un diseño de heap determinista (nsc->decode = 0xFF414141FF414141). La versión 3.23.0 corrige la vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2026

CVE-2026-27015

Fecha de publicación:
25/02/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.23.0, una comprobación de límites faltante en 'smartcard_unpack_read_size_align()' ('libfreerdp/utils/smartcard_pack.c:1703') permite a un servidor RDP malicioso bloquear el cliente FreeRDP a través de un 'WINPR_ASSERT' ? 'abort()' alcanzable. El bloqueo ocurre en compilaciones upstream donde 'WITH_VERBOSE_WINPR_ASSERT=ON' (predeterminado en FreeRDP 3.22.0 / valores predeterminados actuales de WinPR CMake). La redirección de tarjeta inteligente debe ser habilitada explícitamente por el usuario (p. ej., 'xfreerdp /smartcard'; '/smartcard-logon' implica '/smartcard'). La versión 3.23.0 soluciona el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/02/2026

CVE-2026-26271

Fecha de publicación:
25/02/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.23.0, una lectura excesiva de búfer en 'freerdp_image_copy_from_icon_data()' ('libfreerdp/codec/color.c') puede ser activada por datos de icono de ventana RDP (TS_ICON_INFO) especialmente diseñados. El error es alcanzable a través de la red cuando un cliente procesa datos de icono de un servidor RDP (o de un man-in-the-middle). La versión 3.23.0 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/02/2026

CVE-2026-26955

Fecha de publicación:
25/02/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.23.0, un servidor RDP malicioso puede desencadenar un desbordamiento de búfer de montón en clientes FreeRDP que utilizan la tubería de superficie GDI (por ejemplo, 'xfreerdp') enviando un comando de superficie RDPGFX ClearCodec con un rectángulo de destino fuera de límites. El gestor 'gdi_SurfaceCommand_ClearCodec()' no llama a 'is_within_surface()' para validar el rectángulo del comando contra las dimensiones de la superficie de destino, permitiendo que 'cmd->left'/'cmd->top' (y los desplazamientos del rectángulo del subcódec) controlados por el atacante alcancen rutinas de copia de imagen que escriben en 'surface->data' sin aplicación de límites. La escritura OOB corrompe el puntero 'codecs*' de una estructura 'gdiGfxSurface' adyacente con datos de píxeles controlados por el atacante, y la corrupción de 'codecs*' es suficiente para alcanzar una llamada a puntero de función indirecta ('NSC_CONTEXT.decode' en 'nsc.c:500') en un comando de códec subsiguiente — control total del puntero de instrucción (RIP) demostrado en el arnés de explotabilidad. Los usuarios deben actualizar a la versión 3.23.0 para recibir un parche.
Gravedad CVSS v3.1: ALTA
Última modificación:
25/02/2026

CVE-2026-25997

Fecha de publicación:
25/02/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.23.0, 'xf_clipboard_format_equal' lee memoria liberada de 'lastSentFormats' porque 'xf_clipboard_formats_free' (llamada desde el hilo del canal cliprdr durante la reconexión automática) libera el array mientras el hilo de eventos X11 lo itera concurrentemente en 'xf_clipboard_changed', desencadenando un uso de memoria del heap después de su liberación. La versión 3.23.0 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/02/2026

CVE-2026-25959

Fecha de publicación:
25/02/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.23.0, 'xf_cliprdr_provide_data_' pasa 'pDstData' liberado a 'XChangeProperty' porque el hilo del canal cliprdr llama a 'xf_cliprdr_server_format_data_response' que convierte y usa los datos del portapapeles sin mantener ningún bloqueo, mientras que el hilo de eventos X11 llama concurrentemente a 'xf_cliprdr_clear_cached_data' ? 'HashTable_Clear' que libera los mismos datos a través de 'xf_cached_data_free', lo que desencadena un uso de memoria dinámica después de liberación. La versión 3.23.0 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/02/2026

CVE-2026-25942

Fecha de publicación:
25/02/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.23.0, 'xf_rail_server_execute_result' indexa el array global 'error_code_names[]' (7 elementos, índices 0–6) con un valor 'execResult->execResult' no verificado recibido del servidor, permitiendo una lectura fuera de límites cuando el servidor envía un valor 'execResult' de 7 o superior. La versión 3.23.0 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
25/02/2026

CVE-2026-25952

Fecha de publicación:
25/02/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.23.0, `xf_SetWindowMinMaxInfo` desreferencia un puntero `xfAppWindow` liberado porque `xf_rail_get_window` en `xf_rail_server_min_max_info` devuelve un puntero desprotegido de la tabla hash `railWindows`, y el hilo principal puede eliminar la ventana concurrentemente (a través de una orden de eliminación de ventana) mientras el hilo del canal RAIL sigue usando el puntero. La versión 3.23.0 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/02/2026

CVE-2026-25953

Fecha de publicación:
25/02/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.23.0, 'xf_AppUpdateWindowFromSurface' lee de un 'xfAppWindow' liberado porque el hilo RDPGFX DVC obtiene un puntero sin formato a través de 'xf_rail_get_window' sin ninguna protección de vida útil, mientras que el hilo principal puede eliminar concurrentemente la ventana a través de una orden de eliminación de ventana de ruta rápida. La versión 3.23.0 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/02/2026

CVE-2026-25954

Fecha de publicación:
25/02/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.23.0, 'xf_rail_server_local_move_size' desreferencia un puntero 'xfAppWindow' liberado porque 'xf_rail_get_window' devuelve un puntero desprotegido de la tabla hash 'railWindows', y el hilo principal puede eliminar la ventana concurrentemente (a través de una orden de eliminación de ventana) mientras el hilo del canal RAIL sigue usando el puntero. La versión 3.23.0 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
26/02/2026