Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en RustDesk Client (CVE-2026-30792)

Fecha de publicación:
05/03/2026
Idioma:
Español
Una vulnerabilidad en rustdesk-client RustDesk Client rustdesk-client en Windows, MacOS, Linux, iOS, Android, WebClient (sincronización de estrategia, cliente API HTTP, módulos del motor de opciones de configuración) permite la manipulación de mensajes de la API de la aplicación a través de Man-in-the-Middle. Esta vulnerabilidad está asociada con los archivos de programa src/hbbs_http/sync.Rs, hbb_common/src/config.Rs y las rutinas de programa bucle de fusión de estrategia en sync.Rs, Config::set_options().<br /> <br /> Este problema afecta a RustDesk Client: a través de 1.4.5.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
25/03/2026

Vulnerabilidad en RustDesk Server Pro (CVE-2026-30790)

Fecha de publicación:
05/03/2026
Idioma:
Español
Restricción Inadecuada de Intentos Excesivos de Autenticación, vulnerabilidad de Uso de Hash de Contraseña Con Esfuerzo Computacional Insuficiente en rustdesk-server-pro RustDesk Server Pro rustdesk-server-pro en Windows, MacOS, Linux (autenticación de pares, módulos de inicio de sesión de API), rustdesk-server RustDesk Server (OSS) rustdesk-server en Windows, MacOS, Linux (autenticación de pares, módulos de inicio de sesión de API) permite la Fuerza Bruta de Contraseñas. Esta vulnerabilidad está asociada con los archivos de programa src/server/connection.Rs y las rutinas de programa generación de Salt/challenge, verificación de SHA256(SHA256(pwd+salt)+challenge).<br /> <br /> Este problema afecta a RustDesk Server Pro: hasta 1.7.5; RustDesk Server (OSS): hasta 1.1.15.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
25/03/2026

Vulnerabilidad en RustDesk Client (CVE-2026-30789)

Fecha de publicación:
05/03/2026
Idioma:
Español
Omisión de autenticación por captura-repetición, vulnerabilidad de uso de hash de contraseña con esfuerzo computacional insuficiente en rustdesk-client RustDesk Client rustdesk-client en Windows, MacOS, Linux, iOS, Android (módulos de inicio de sesión del cliente, autenticación de pares) permite la reutilización de IDs de sesión (también conocido como repetición de sesión). Esta vulnerabilidad está asociada con los archivos de programa src/client.Rs y las rutinas de programa hash_password(), construcción de prueba de inicio de sesión. Este problema afecta a RustDesk Client: hasta la versión 1.4.5.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
25/03/2026

Vulnerabilidad en RustDesk Client (CVE-2026-30785)

Fecha de publicación:
05/03/2026
Idioma:
Español
Modificación Inadecuadamente Controlada de Atributos de Prototipo de Objeto (&amp;#39;Contaminación de Prototipos&amp;#39;), vulnerabilidad de Uso de Hash de Contraseña Con Esfuerzo Computacional Insuficiente en rustdesk-client RustDesk Cliente rustdesk, hbb_common en Windows, MacOS, Linux (Módulo de seguridad de contraseña, cifrado de configuración, módulos de UID de máquina) permite Recuperar Datos Sensibles Incrustados. Esta vulnerabilidad está asociada con los archivos de programa hbb_common/src/password_security.Rs, hbb_common/src/config.Rs, hbb_common/src/lib.Rs (get_uuid), machine-uid/src/lib.Rs y las rutinas de programa symmetric_crypt(), encrypt_str_or_original(), decrypt_str_or_original(), get_uuid(), get_machine_id().<br /> <br /> Este problema afecta a RustDesk Cliente: hasta la 1.4.5.
Gravedad CVSS v4.0: ALTA
Última modificación:
25/03/2026

Vulnerabilidad en RustDesk Server (CVE-2026-30784)

Fecha de publicación:
05/03/2026
Idioma:
Español
Vulnerabilidad de Autorización Faltante, Autenticación Faltante para Función Crítica en rustdesk-server RustDesk Server rustdesk-server, rustdesk-server-pro en hbbs/hbbr en todas las plataformas de servidor (módulos de servidor Rendezvous (hbbs), servidor de retransmisión (hbbr)) permite el Abuso de Privilegios. Esta vulnerabilidad está asociada con los archivos de programa src/rendezvous_server.Rs, src/relay_server.Rs y las rutinas de programa handle_punch_hole_request(), el gestor RegisterPeer, el reenvío de retransmisión.<br /> <br /> Este problema afecta a RustDesk Server: hasta 1.7.5, hasta 1.1.15.
Gravedad CVSS v4.0: ALTA
Última modificación:
25/03/2026

Vulnerabilidad en RustDesk Client (CVE-2026-30783)

Fecha de publicación:
05/03/2026
Idioma:
Español
Una vulnerabilidad en rustdesk-client RustDesk Client rustdesk-client en Windows, MacOS, Linux, iOS, Android, WebClient (señalización del cliente, bucle de sincronización de la API, módulos de gestión de configuración) permite el abuso de privilegios. Esta vulnerabilidad está asociada con los archivos de programa src/rendezvous_mediator.Rs, src/hbbs_http/sync.Rs y las rutinas del programa bucle de sincronización de la API, manejo de la configuración del servidor API.<br /> <br /> Este problema afecta a RustDesk Client: hasta la versión 1.4.5.
Gravedad CVSS v4.0: ALTA
Última modificación:
25/03/2026

Vulnerabilidad en Koha (CVE-2026-26377)

Fecha de publicación:
05/03/2026
Idioma:
Español
Vulnerabilidad de Cross Site Scripting en Koha 25.11 y versiones anteriores permite a un atacante remoto ejecutar código arbitrario a través de la función de Noticias.
Gravedad CVSS v3.1: MEDIA
Última modificación:
10/03/2026

Vulnerabilidad en xgrammar de mlc-ai (CVE-2026-25048)

Fecha de publicación:
05/03/2026
Idioma:
Español
xgrammar es una biblioteca de código abierto para una generación estructurada eficiente, flexible y portátil. Antes de la versión 0.1.32, la sintaxis anidada multinivel causaba un fallo de segmentación (volcado de memoria principal). Este problema ha sido parcheado en la versión 0.1.32.
Gravedad CVSS v4.0: ALTA
Última modificación:
13/03/2026

Vulnerabilidad en mercurius (CVE-2025-64166)

Fecha de publicación:
05/03/2026
Idioma:
Español
Mercurius es un adaptador GraphQL para Fastify. Antes de la versión 16.4.0, se identificó una vulnerabilidad de falsificación de petición en sitios cruzados (CSRF). El problema surge del análisis incorrecto del encabezado Content-Type en las peticiones. Específicamente, las peticiones con valores de Content-Type como application/x-www-form-urlencoded, multipart/form-data o text/plain podrían ser malinterpretadas como application/json. Esta mala interpretación omite las comprobaciones previas realizadas por la API fetch(), lo que podría permitir que se realicen acciones no autorizadas en nombre de un usuario autenticado. Este problema ha sido parcheado en la versión 16.4.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/03/2026

Vulnerabilidad en RustDesk Server Pro (CVE-2026-3598)

Fecha de publicación:
05/03/2026
Idioma:
Español
Vulnerabilidad por uso de un algoritmo criptográfico defectuoso o inseguro en rustdesk-server-pro RustDesk Server Pro rustdesk-server-pro en Windows, MacOS y Linux (generación de cadenas de configuración, módulos de exportación de la consola web) permite recuperar datos confidenciales incrustados. Esta vulnerabilidad está asociada con las rutinas del programa de exportación/generación de configuración. Este problema afecta a RustDesk Server Pro: hasta la versión 1.7.5.
Gravedad CVSS v4.0: ALTA
Última modificación:
25/03/2026

Vulnerabilidad en RustDesk Client (CVE-2026-30791)

Fecha de publicación:
05/03/2026
Idioma:
Español
Vulnerabilidad por uso de un algoritmo criptográfico defectuoso o arriesgado en rustdesk-client RustDesk Client rustdesk-client en Windows, MacOS, Linux, iOS, Android y WebClient (importación de configuración, controlador de esquema URI, módulos CLI --config) permite recuperar datos confidenciales incrustados. Esta vulnerabilidad está asociada con los archivos de programa flutter/lib/common.Dart, hbb_common/src/config.Rs y las rutinas de programa parseRustdeskUri(), importConfig(). Este problema afecta a RustDesk Client: hasta la versión 1.4.5.
Gravedad CVSS v4.0: ALTA
Última modificación:
18/03/2026

Vulnerabilidad en Avira Internet Security (CVE-2026-27750)

Fecha de publicación:
05/03/2026
Idioma:
Español
Avira Internet Security contiene una vulnerabilidad de tiempo de comprobación y tiempo de uso (TOCTOU) en el componente Optimizer. Un servicio con privilegios que se ejecuta como SYSTEM identifica los directorios que deben limpiarse durante una fase de análisis y, posteriormente, los elimina durante una fase de limpieza independiente sin volver a validar la ruta de destino. Un atacante local puede sustituir un directorio escaneado previamente por un punto de unión o de reanálisis antes de que se produzca la eliminación, lo que provoca que el proceso con privilegios elimine una ubicación del sistema no deseada. Esto puede dar lugar a la eliminación de archivos o directorios protegidos y puede provocar una escalada de privilegios locales, una denegación de servicio o un compromiso de la integridad del sistema, dependiendo del objetivo afectado.
Gravedad CVSS v4.0: ALTA
Última modificación:
01/04/2026