Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en CH22 de Tenda (CVE-2026-5153)

Fecha de publicación:
30/03/2026
Idioma:
Español
Se ha encontrado un fallo en Tenda CH22 1.0.0.1. El elemento afectado es la función FormWriteFacMac del archivo /goform/WriteFacMac. La ejecución de una manipulación del argumento mac puede llevar a una inyección de comandos. El ataque puede lanzarse remotamente. El exploit ha sido publicado y puede usarse.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/04/2026

Vulnerabilidad en FreeRDP (CVE-2026-33986)

Fecha de publicación:
30/03/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.24.2, en yuv_ensure_buffer() en libfreerdp/codec/h264.c, h264->width y h264->height se actualizan antes del bucle de reasignación. Si alguna llamada a winpr_aligned_recalloc() falla, la función devuelve FALSE pero width/height ya están inflados. Este problema ha sido parcheado en la versión 3.24.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/04/2026

Vulnerabilidad en FreeRDP (CVE-2026-33985)

Fecha de publicación:
30/03/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.24.2, los datos de píxeles de memoria heap adyacente se renderizan en pantalla, lo que podría filtrar datos sensibles al atacante. Este problema ha sido parcheado en la versión 3.24.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/04/2026

Vulnerabilidad en FreeRDP (CVE-2026-33984)

Fecha de publicación:
30/03/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.24.2, en resize_vbar_entry() en libfreerdp/codec/clear.c, vBarEntry->size se actualiza a vBarEntry->count antes de la llamada a winpr_aligned_recalloc(). Si realloc falla, size se infla mientras pixels aún apunta al búfer antiguo y más pequeño. En una llamada posterior donde count <= size (el valor inflado), realloc se omite. El llamador luego escribe count * bpp bytes de datos de píxeles controlados por el atacante en el búfer de tamaño insuficiente, causando un desbordamiento de búfer de pila. Este problema ha sido parcheado en la versión 3.24.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/04/2026

Vulnerabilidad en FreeRDP (CVE-2026-33983)

Fecha de publicación:
30/03/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.24.2, progressive_decompress_tile_upgrade() detecta una discrepancia a través de progressive_rfx_quant_cmp_equal() pero solo emite WLog_WARN, la ejecución continúa. El valor envuelto (247) se utiliza como exponente de desplazamiento, causando un comportamiento indefinido y un bucle de aproximadamente 80 mil millones de iteraciones (DoS de CPU). Este problema ha sido parcheado en la versión 3.24.2.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/04/2026

Vulnerabilidad en FreeRDP (CVE-2026-33982)

Fecha de publicación:
30/03/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.24.2, existe una vulnerabilidad de lectura por desbordamiento de búfer de pila (heap-buffer-overflow READ) a 24 bytes antes de la asignación, en winpr_aligned_offset_recalloc(). Este problema ha sido parcheado en la versión 3.24.2.
Gravedad CVSS v3.1: ALTA
Última modificación:
01/04/2026

Vulnerabilidad en FreeRDP (CVE-2026-33977)

Fecha de publicación:
30/03/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.24.2, un servidor RDP malicioso puede provocar el fallo del cliente FreeRDP al enviar datos de audio en formato IMA ADPCM con un valor de índice de paso inicial no válido (>= 89). El índice de paso no validado se lee directamente de la red y se utiliza para indexar una tabla de búsqueda de 89 entradas, lo que desencadena un fallo de WINPR_ASSERT() y la interrupción del proceso a través de SIGABRT. Esto afecta a cualquier cliente FreeRDP que tenga la redirección de audio (RDPSND) habilitada, que es la configuración predeterminada. Este problema ha sido parcheado en la versión 3.24.2.
Gravedad CVSS v4.0: MEDIA
Última modificación:
01/04/2026

Vulnerabilidad en Apache Airflow Provider for Databricks (CVE-2026-32794)

Fecha de publicación:
30/03/2026
Idioma:
Español
Vulnerabilidad de Validación de Certificado Incorrecta en el Proveedor de Apache Airflow para Databricks. El código del proveedor no validaba los certificados para las conexiones al *back-end* de Databricks, lo que podría dar lugar a un ataque de intermediario en el que el tráfico es interceptado y manipulado o las credenciales son exfiltradas sin previo aviso.<br /> <br /> Este problema afecta al Proveedor de Apache Airflow para Databricks: desde la versión 1.10.0 hasta antes de la 1.12.0.<br /> <br /> Se recomienda a los usuarios actualizar a la versión 1.12.0, que corrige el problema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
02/04/2026

Vulnerabilidad en FreeRDP (CVE-2026-33952)

Fecha de publicación:
30/03/2026
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto. Antes de la versión 3.24.2, un campo auth_length no validado leído de la red desencadena un fallo de WINPR_ASSERT() en rts_read_auth_verifier_no_checks(), causando que cualquier cliente FreeRDP que se conecta a través de una puerta de enlace RDP maliciosa se bloquee con SIGABRT. Esto es una denegación de servicio de pre-autenticación que afecta a todos los clientes FreeRDP que utilizan el transporte de puerta de enlace RPC-over-HTTP. La aserción está activa en las compilaciones de lanzamiento predeterminadas (WITH_VERBOSE_WINPR_ASSERT=ON). Este problema ha sido parcheado en la versión 3.24.2.
Gravedad CVSS v4.0: MEDIA
Última modificación:
02/04/2026

Vulnerabilidad en CH22 de Tenda (CVE-2026-5152)

Fecha de publicación:
30/03/2026
Idioma:
Español
Una vulnerabilidad fue detectada en Tenda CH22 1.0.0.1. Afectada es la función formCreateFileName del archivo /goform/createFileName. Realizar una manipulación del argumento fileNameMit resulta en desbordamiento de búfer basado en pila. El ataque puede ser iniciado remotamente. El exploit es ahora público y puede ser usado.
Gravedad CVSS v4.0: ALTA
Última modificación:
02/04/2026

Vulnerabilidad en botan de randombit (CVE-2026-32884)

Fecha de publicación:
30/03/2026
Idioma:
Español
Botan es una biblioteca de criptografía C++. Antes de la versión 3.11.0, durante el procesamiento de una ruta de certificado X.509 utilizando restricciones de nombre que restringen el conjunto de nombres DNS permitidos, si no se define un nombre alternativo del sujeto en el certificado de entidad final, Botan verificaría que el CN estaba permitido por las restricciones de nombre DNS, aunque esta verificación técnicamente no es requerida por el RFC 5280. Sin embargo, esta verificación no tuvo en cuenta la posibilidad de un CN con mayúsculas y minúsculas. Así, un certificado con CN=Sub.EVIL.COM y sin nombre alternativo del sujeto eludiría una restricción de excludedSubtrees para evil.com porque la comparación distingue entre mayúsculas y minúsculas. Este problema ha sido parcheado en la versión 3.11.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
01/04/2026

Vulnerabilidad en Kyverno (CVE-2026-4789)

Fecha de publicación:
30/03/2026
Idioma:
Español
Kyverno, versiones 1.16.0 y posteriores, son vulnerables a SSRF debido a funciones HTTP CEL sin restricciones.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
03/04/2026