Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Protocolo Digi RealPort (CVE-2023-4299)

Fecha de publicación:
31/08/2023
Idioma:
Español
El protocolo Digi RealPort es vulnerable a un ataque de repetición que puede permitir a un atacante saltarse la autenticación para acceder a los equipos conectados.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/09/2023

Vulnerabilidad en Acronis Agent (CVE-2023-4688)

Fecha de publicación:
31/08/2023
Idioma:
Español
Se filtra información confidencial a través de archivos de registro. Los siguientes productos se ven afectados: Acronis Agent (Linux, macOS, Windows) antes de la compilación 35433.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/09/2023

Vulnerabilidad en Acronis Agent (CVE-2023-41751)

Fecha de publicación:
31/08/2023
Idioma:
Español
Divulgación de información confidencial debido a una validación inadecuada de la caducidad del token. Los siguientes productos se ven afectados: Acronis Agent (Windows) anterior a la compilación 32047.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/09/2023

Vulnerabilidad en Acronis Agent (CVE-2023-41750)

Fecha de publicación:
31/08/2023
Idioma:
Español
Divulgación de información sensible por falta de autorización. Los siguientes productos se ven afectados: Acronis Agent (Linux, macOS, Windows) anterior a la compilación 32047.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/09/2023

Vulnerabilidad en Acronis (CVE-2023-41749)

Fecha de publicación:
31/08/2023
Idioma:
Español
Divulgación de información sensible debido a la recopilación excesiva de información del sistema. Los siguientes productos se ven afectados: Acronis Agent (Windows) antes de la compilación 32047, Acronis Cyber ??Protect 15 (Windows) antes de la compilación 35979.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/09/2023

Vulnerabilidad en Protocolo de Escritorio Remoto (CVE-2023-39356)

Fecha de publicación:
31/08/2023
Idioma:
Español
reeRDP es una implementación libre del Protocolo de Escritorio Remoto (RDP), publicado bajo la licencia Apache. En las versiones afectadas, una falta de validación de desplazamiento puede conducir a una lectura fuera de límites en la función `gdi_multi_opaque_rect`. En particular, no hay código para validar si el valor `multi_opaque_rect->numRectangles` es menor que 45. Hacer un bucle a través de `multi_opaque_rect->`numRectangles` sin las comprobaciones adecuadas de los límites puede provocar errores de lectura fuera de los límites, lo que probablemente provoque un fallo. Este problema se ha solucionado en las versiones 2.11.0 y 3.0.0-beta3. Se recomienda a los usuarios que actualicen. No se conocen soluciones para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en FreeRDP (CVE-2023-39353)

Fecha de publicación:
31/08/2023
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de escritorio remoto (RDP) , publicada bajo la licencia Apache. Las versiones afectadas están sujetas a una validación de compensación faltante que conduce a una lectura fuera de límites. En el archivo `libfreerdp/codec/rfx.c` no hay validación de compensación en `tile->quantIdxY`, `tile->quantIdxCb` y `tile->quantIdxCr`. Como resultado, una entrada manipulada puede dar lugar a un acceso de lectura fuera de límites, lo que a su vez provocará un bloqueo. Este problema se solucionó en las versiones 2.11.0 y 3.0.0-beta3. Se recomienda a los usuarios que actualicen. No se conocen soluciones para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en FreeRDP (CVE-2023-39352)

Fecha de publicación:
31/08/2023
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de escritorio remoto (RDP), publicada bajo la licencia Apache. Las versiones afectadas están sujetas a una validación de compensación no válida que conduce a una escritura fuera de límites. Esto se puede activar cuando los valores `rect->left` y `rect->top` son exactamente iguales a `surface->width` y `surface->height`. p.ej. `rect->izquierda` == `superficie->ancho` && `rect->top` == `superficie->alto`. En la práctica, esto debería provocar un bloqueo. Este problema se solucionó en las versiones 2.11.0 y 3.0.0-beta3. Se recomienda a los usuarios que actualicen. No se conocen soluciones para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en FreeRDP (CVE-2023-39350)

Fecha de publicación:
31/08/2023
Idioma:
Español
FreeRDP es una implementación libre del Protocolo de Escritorio Remoto (RDP), publicado bajo la licencia Apache. Este problema afecta sólo a los clientes. Desbordamiento incompleto de enteros que conduce al DOS (por ejemplo, aborto debido a `WINPR_ASSERT` con los indicadores de compilación predeterminados). Cuando se proporciona un blockLen insuficiente y no se realiza la validación de longitud adecuada, se produce un desbordamiento de enteros, lo que provoca una vulnerabilidad de denegación de servicio (DOS). Este problema se ha solucionado en las versiones 2.11.0 y 3.0.0-beta3. Se recomienda a los usuarios que actualicen. No se conocen soluciones para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en Acronis Cyber ??Protect Home Office (CVE-2022-46869)

Fecha de publicación:
31/08/2023
Idioma:
Español
Escalada de privilegios locales debido a un manejo inadecuado de enlaces blandos durante la instalación. Los siguientes productos se ven afectados: Acronis Cyber ??Protect Home Office (Windows) anterior a la compilación 40278
Gravedad CVSS v3.1: ALTA
Última modificación:
10/04/2026

Vulnerabilidad en FreeRDP (CVE-2023-39351)

Fecha de publicación:
31/08/2023
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto (RDP), publicado bajo la licencia Apache. Las versiones afectadas de FreeRDP están sujetas a una desreferencia de puntero nulo que provoca un fallo en el manejo de RemoteFX (rfx). Dentro de la función 'rfx_process_message_tileset', el programa asigna mosaicos utilizando 'rfx_allocate_tiles' para el número de numTiles. Si el proceso de inicialización de los mosaicos no se completa por varias razones, los mosaicos tendrán un puntero NULL. El cual podría ser accedido en un procesamiento posterior y causaría un fallo del programa. Este problema ha sido abordado en las versiones 2.11.0 y 3.0.0-beta3. Se aconseja a los usuarios que actualicen. No existen soluciones alternativas conocidas para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025

Vulnerabilidad en FreeRDP (CVE-2023-39354)

Fecha de publicación:
31/08/2023
Idioma:
Español
FreeRDP es una implementación gratuita del Protocolo de Escritorio Remoto (RDP), publicado bajo la licencia Apache. Las versiones afectadas están sujetas a una lectura fuera de límites (Out-Of-Bounds Read) en la función 'nsc_rle_decompress_data'. La lectura fuera de límites (Out-Of-Bounds Read) ocurre porque procesa 'context->Planes' sin verificar si contiene datos de longitud suficiente. Si un atacante pudiera aprovechar esta vulnerabilidad, podría causar un fallo. Este problema ha sido solucionado en las versiones 2.11.0 y 3.0.0-beta3. Se aconseja a los usuarios actualizar. No se conocen soluciones alternativas para esta vulnerabilidad.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/11/2025