Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en D-Link DIR-513 (CVE-2025-70229)

Fecha de publicación:
05/03/2026
Idioma:
Español
Vulnerabilidad de desbordamiento de búfer de pila en D-Link DIR-513 v1.10 a través del parámetro curTime a goform/formSchedule.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/03/2026

Vulnerabilidad en D-Link DIR-513 (CVE-2025-70230)

Fecha de publicación:
05/03/2026
Idioma:
Español
Vulnerabilidad de desbordamiento de búfer de pila en D-Link DIR-513 v1.10 a través del parámetro curTime a goform/formSetDDNS.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/03/2026

Vulnerabilidad en D-Link DIR-513 (CVE-2025-70231)

Fecha de publicación:
05/03/2026
Idioma:
Español
D-Link DIR-513 versión 1.10 contiene una vulnerabilidad de nivel crítico. Al procesar solicitudes POST relacionadas con códigos de verificación en /goform/formLogin, entra en /goform/getAuthCode pero no filtra el valor del parámetro FILECODE, lo que resulta en una vulnerabilidad de salto de ruta.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/03/2026

Vulnerabilidad en Rakuten Viber (CVE-2025-13476)

Fecha de publicación:
05/03/2026
Idioma:
Español
El modo Cloak de Rakuten Viber en Android v25.7.2.0g y Windows v25.6.0.0–v25.8.1.0 utiliza una huella digital TLS ClientHello estática y predecible que carece de diversidad de extensiones, lo que permite a los sistemas de Inspección Profunda de Paquetes (DPI) identificar y bloquear trivialmente el tráfico de proxy, socavando la elusión de la censura. (CWE-327)
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/03/2026

Vulnerabilidad en RustDesk Server Pro (CVE-2026-30796)

Fecha de publicación:
05/03/2026
Idioma:
Español
Vulnerabilidad de transmisión en texto claro de información sensible en rustdesk-server-pro RustDesk Server Pro rustdesk-server-pro en Windows, MacOS, Linux (Módulos de API de sincronización de libreta de direcciones) permite ataques de sniffing. Esta vulnerabilidad está asociada con archivos de programa de código cerrado — punto final de API que gestiona la sincronización de latidos y rutinas de programa gestor de API de latidos (acepta preset-address-book-password en texto claro).<br /> <br /> Este problema afecta a RustDesk Server Pro: hasta la 1.7.5.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/03/2026

Vulnerabilidad en RustDesk Client (CVE-2026-30797)

Fecha de publicación:
05/03/2026
Idioma:
Español
Vulnerabilidad de autorización faltante en rustdesk-client RustDesk Client rustdesk-client en Windows, MacOS, Linux, iOS, Android (gestor de esquema URI de Flutter, módulos de importación de configuración) permite la Manipulación de Mensajes de API de Aplicación mediante Man-in-the-Middle. Esta vulnerabilidad está asociada con los archivos de programa flutter/lib/common.Dart y las rutinas de programa importConfig() mediante el gestor URI.<br /> <br /> Este problema afecta a RustDesk Client: hasta 1.4.5.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
05/03/2026

Vulnerabilidad en RustDesk Client (CVE-2026-30798)

Fecha de publicación:
05/03/2026
Idioma:
Español
Vulnerabilidad de Verificación Insuficiente de la Autenticidad de los Datos y Manejo Inadecuado de Condiciones Excepcionales en rustdesk-client RustDesk Client rustdesk-client en Windows, MacOS, Linux, iOS, Android (bucle de sincronización de latidos, módulos de procesamiento de estrategias) permite la Manipulación de Protocolo. Esta vulnerabilidad está asociada con los archivos de programa src/hbbs_http/sync.Rs y las rutinas de programa del gestor de detención de servicio en el bucle de latidos.<br /> <br /> Este problema afecta a RustDesk Client: hasta la versión 1.4.5.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/03/2026

Vulnerabilidad en RustDesk Client (CVE-2026-30793)

Fecha de publicación:
05/03/2026
Idioma:
Español
Vulnerabilidad de falsificación de petición en sitios cruzados (CSRF) en rustdesk-client RustDesk Client rustdesk-client en Windows, MacOS, Linux, iOS, Android (gestor de esquema URI de Flutter, módulos de puente FFI) permite la escalada de privilegios. Esta vulnerabilidad está asociada con los archivos de programa flutter/lib/common.Dart, src/flutter_ffi.Rs y las rutinas de programa gestor URI para rustdesk://password/, bind.MainSetPermanentPassword(). Este problema afecta a RustDesk Client: hasta la versión 1.4.5.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
05/03/2026

Vulnerabilidad en RustDesk Client (CVE-2026-30794)

Fecha de publicación:
05/03/2026
Idioma:
Español
Vulnerabilidad de Validación de Certificado Incorrecta en rustdesk-client Cliente RustDesk rustdesk-client en Windows, MacOS, Linux, iOS, Android (cliente API HTTP, módulos de transporte TLS) permite Adversario en el Medio (AiTM). Esta vulnerabilidad está asociada con los archivos de programa src/hbbs_http/http_client.Rs y las rutinas de programa TLS retry with danger_accept_invalid_certs(true). Este problema afecta a Cliente RustDesk: hasta la 1.4.5.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
05/03/2026

Vulnerabilidad en RustDesk Client (CVE-2026-30795)

Fecha de publicación:
05/03/2026
Idioma:
Español
Vulnerabilidad de transmisión en texto claro de información sensible en el cliente RustDesk (rustdesk-client) en Windows, MacOS, Linux, iOS, Android (módulos de bucle de sincronización de latidos) permite ataques de sniffing. Esta vulnerabilidad está asociada con los archivos de programa src/hbbs_http/sync.Rs y las rutinas de programa de construcción de carga útil JSON de latidos (preset-address-book-password).<br /> <br /> Este problema afecta al cliente RustDesk: hasta la versión 1.4.5.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/03/2026

Vulnerabilidad en RustDesk Server (CVE-2026-30784)

Fecha de publicación:
05/03/2026
Idioma:
Español
Vulnerabilidad de Autorización Faltante, Autenticación Faltante para Función Crítica en rustdesk-server RustDesk Server rustdesk-server, rustdesk-server-pro en hbbs/hbbr en todas las plataformas de servidor (módulos de servidor Rendezvous (hbbs), servidor de retransmisión (hbbr)) permite el Abuso de Privilegios. Esta vulnerabilidad está asociada con los archivos de programa src/rendezvous_server.Rs, src/relay_server.Rs y las rutinas de programa handle_punch_hole_request(), el gestor RegisterPeer, el reenvío de retransmisión.<br /> <br /> Este problema afecta a RustDesk Server: hasta 1.7.5, hasta 1.1.15.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/03/2026

Vulnerabilidad en RustDesk Client (CVE-2026-30785)

Fecha de publicación:
05/03/2026
Idioma:
Español
Modificación Inadecuadamente Controlada de Atributos de Prototipo de Objeto (&amp;#39;Contaminación de Prototipos&amp;#39;), vulnerabilidad de Uso de Hash de Contraseña Con Esfuerzo Computacional Insuficiente en rustdesk-client RustDesk Cliente rustdesk, hbb_common en Windows, MacOS, Linux (Módulo de seguridad de contraseña, cifrado de configuración, módulos de UID de máquina) permite Recuperar Datos Sensibles Incrustados. Esta vulnerabilidad está asociada con los archivos de programa hbb_common/src/password_security.Rs, hbb_common/src/config.Rs, hbb_common/src/lib.Rs (get_uuid), machine-uid/src/lib.Rs y las rutinas de programa symmetric_crypt(), encrypt_str_or_original(), decrypt_str_or_original(), get_uuid(), get_machine_id().<br /> <br /> Este problema afecta a RustDesk Cliente: hasta la 1.4.5.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/03/2026