Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en FreeRDP (CVE-2026-26955)

Fecha de publicación:
25/02/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.23.0, un servidor RDP malicioso puede desencadenar un desbordamiento de búfer de montón en clientes FreeRDP que utilizan la tubería de superficie GDI (por ejemplo, 'xfreerdp') enviando un comando de superficie RDPGFX ClearCodec con un rectángulo de destino fuera de límites. El gestor 'gdi_SurfaceCommand_ClearCodec()' no llama a 'is_within_surface()' para validar el rectángulo del comando contra las dimensiones de la superficie de destino, permitiendo que 'cmd->left'/'cmd->top' (y los desplazamientos del rectángulo del subcódec) controlados por el atacante alcancen rutinas de copia de imagen que escriben en 'surface->data' sin aplicación de límites. La escritura OOB corrompe el puntero 'codecs*' de una estructura 'gdiGfxSurface' adyacente con datos de píxeles controlados por el atacante, y la corrupción de 'codecs*' es suficiente para alcanzar una llamada a puntero de función indirecta ('NSC_CONTEXT.decode' en 'nsc.c:500') en un comando de códec subsiguiente — control total del puntero de instrucción (RIP) demostrado en el arnés de explotabilidad. Los usuarios deben actualizar a la versión 3.23.0 para recibir un parche.
Gravedad CVSS v3.1: ALTA
Última modificación:
27/02/2026

Vulnerabilidad en FreeRDP (CVE-2026-25959)

Fecha de publicación:
25/02/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.23.0, 'xf_cliprdr_provide_data_' pasa 'pDstData' liberado a 'XChangeProperty' porque el hilo del canal cliprdr llama a 'xf_cliprdr_server_format_data_response' que convierte y usa los datos del portapapeles sin mantener ningún bloqueo, mientras que el hilo de eventos X11 llama concurrentemente a 'xf_cliprdr_clear_cached_data' ? 'HashTable_Clear' que libera los mismos datos a través de 'xf_cached_data_free', lo que desencadena un uso de memoria dinámica después de liberación. La versión 3.23.0 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/02/2026

Vulnerabilidad en FreeRDP (CVE-2026-25997)

Fecha de publicación:
25/02/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.23.0, 'xf_clipboard_format_equal' lee memoria liberada de 'lastSentFormats' porque 'xf_clipboard_formats_free' (llamada desde el hilo del canal cliprdr durante la reconexión automática) libera el array mientras el hilo de eventos X11 lo itera concurrentemente en 'xf_clipboard_changed', desencadenando un uso de memoria del heap después de su liberación. La versión 3.23.0 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/02/2026

Vulnerabilidad en FreeRDP (CVE-2026-26271)

Fecha de publicación:
25/02/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.23.0, una lectura excesiva de búfer en 'freerdp_image_copy_from_icon_data()' ('libfreerdp/codec/color.c') puede ser activada por datos de icono de ventana RDP (TS_ICON_INFO) especialmente diseñados. El error es alcanzable a través de la red cuando un cliente procesa datos de icono de un servidor RDP (o de un man-in-the-middle). La versión 3.23.0 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/02/2026

Vulnerabilidad en FreeRDP (CVE-2026-25942)

Fecha de publicación:
25/02/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.23.0, 'xf_rail_server_execute_result' indexa el array global 'error_code_names[]' (7 elementos, índices 0–6) con un valor 'execResult->execResult' no verificado recibido del servidor, permitiendo una lectura fuera de límites cuando el servidor envía un valor 'execResult' de 7 o superior. La versión 3.23.0 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/02/2026

Vulnerabilidad en FreeRDP (CVE-2026-25952)

Fecha de publicación:
25/02/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.23.0, `xf_SetWindowMinMaxInfo` desreferencia un puntero `xfAppWindow` liberado porque `xf_rail_get_window` en `xf_rail_server_min_max_info` devuelve un puntero desprotegido de la tabla hash `railWindows`, y el hilo principal puede eliminar la ventana concurrentemente (a través de una orden de eliminación de ventana) mientras el hilo del canal RAIL sigue usando el puntero. La versión 3.23.0 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/02/2026

Vulnerabilidad en FreeRDP (CVE-2026-25953)

Fecha de publicación:
25/02/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.23.0, 'xf_AppUpdateWindowFromSurface' lee de un 'xfAppWindow' liberado porque el hilo RDPGFX DVC obtiene un puntero sin formato a través de 'xf_rail_get_window' sin ninguna protección de vida útil, mientras que el hilo principal puede eliminar concurrentemente la ventana a través de una orden de eliminación de ventana de ruta rápida. La versión 3.23.0 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/02/2026

Vulnerabilidad en FreeRDP (CVE-2026-25954)

Fecha de publicación:
25/02/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.23.0, 'xf_rail_server_local_move_size' desreferencia un puntero 'xfAppWindow' liberado porque 'xf_rail_get_window' devuelve un puntero desprotegido de la tabla hash 'railWindows', y el hilo principal puede eliminar la ventana concurrentemente (a través de una orden de eliminación de ventana) mientras el hilo del canal RAIL sigue usando el puntero. La versión 3.23.0 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/02/2026

Vulnerabilidad en FreeRDP (CVE-2026-25955)

Fecha de publicación:
25/02/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.23.0, `xf_AppUpdateWindowFromSurface` reutiliza una `XImage` en caché cuyo puntero `data` hace referencia a un búfer de superficie RDPGFX liberado, porque `gdi_DeleteSurface` libera `surface->data` sin invalidar la `appWindow->image` que lo aliasa. La versión 3.23.0 corrige el problema.
Gravedad CVSS v4.0: MEDIA
Última modificación:
27/02/2026

Vulnerabilidad en VMware Aria Operations (CVE-2026-22721)

Fecha de publicación:
25/02/2026
Idioma:
Español
VMware Aria Operations contiene una vulnerabilidad de escalada de privilegios. Un actor malicioso con privilegios en vCenter para acceder a Aria Operations podría aprovechar esta vulnerabilidad para obtener acceso administrativo en VMware Aria Operations. Para remediar CVE-2026-22721, aplique los parches enumerados en la columna 'Fixed Version' de la 'Response Matrix' que se encuentra en VMSA-2026-0001 https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36947.
Gravedad CVSS v3.1: MEDIA
Última modificación:
04/03/2026

Vulnerabilidad en GitLab (CVE-2026-1662)

Fecha de publicación:
25/02/2026
Idioma:
Español
GitLab ha remediado un problema en GitLab CE/EE que afecta a todas las versiones desde la 14.4 y anteriores a la 18.7.5, la 18.8 y anteriores a la 18.8.5, y la 18.9 y anteriores a la 18.9.1 que podría haber permitido a un usuario no autenticado causar denegación de servicio mediante el envío de solicitudes especialmente diseñadas al endpoint de eventos de Jira.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/02/2026

Vulnerabilidad en GitLab (CVE-2026-1388)

Fecha de publicación:
25/02/2026
Idioma:
Español
GitLab ha remediado un problema en GitLab CE/EE que afecta a todas las versiones desde la 9.2 anterior a la 18.7.5, la 18.8 anterior a la 18.8.5, y la 18.9 anterior a la 18.9.1 que podría haber permitido a un usuario no autenticado causar una denegación de servicio por expresión regular mediante el envío de una entrada especialmente diseñada a un endpoint de solicitud de fusión bajo ciertas condiciones.
Gravedad CVSS v3.1: ALTA
Última modificación:
28/02/2026