Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Apache Brooklyn (CVE-2016-8744)

Fecha de publicación:
13/09/2017
Idioma:
Español
Apache Brooklyn utiliza la librería SnakeYAML para analizar sintácticamente los valores de entrada en YAML. SnakeYAML permite el uso de etiquetas YAML para indicar que esta librería debería deserializar datos para tipo Java. En la configuración por defecto en Brooklyn en versiones anteriores a la 0.10.0, SnakeYAML permite deserializar cualquier tipo de Java disponible en el classpath. Esto podría proporcionar a un usuario autenticado los medios para hacer que la máquina virtual Java que está ejecutando Brooklyn cargue y ejecute código Java sin que Brooklyn lo detecte. Ese código tendría los privilegios del proceso Java que ejecuta Brooklyn, incluida la capacidad de abrir archivos y conexiones de red y ejecutar comandos del sistema. Se sabe que existe un exploit a modo de prueba de concepto que utiliza esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en eLux RP (CVE-2017-14124)

Fecha de publicación:
13/09/2017
Idioma:
Español
En eLux RP en versiones 5.x anteriores a la 5.5.1000 LTSR y 5.6.x anteriores a la 5.6.2 CR, cuando se utiliza el modo escritorio clásico, es posible iniciar otras aplicaciones que no sean las definidas, incluso si el usuario no tiene los permisos para modificar las definiciones de aplicaciones.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

Vulnerabilidad en Symantec Encryption Desktop (CVE-2017-6330)

Fecha de publicación:
13/09/2017
Idioma:
Español
Symantec Encryption Desktop en versiones anteriores a SED 10.4.1MP2 puede permitir que atacantes remotos provoquen una denegación de servicio (consumo de recursos) mediante peticiones web manipuladas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

Vulnerabilidad en rzpnk en Razer Synapse (CVE-2017-14398)

Fecha de publicación:
13/09/2017
Idioma:
Español
rzpnk en Razer Synapse 2.20.15.1104 permite a los usuarios locales leer y escribir ubicaciones de memoria arbitrarias y, como consecuencia, ganar privilegios mediante una metodología que involucre el manejo de \Device\PhysicalMemory, IOCTL 0x22A064 y ZwMapViewOfSection.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en Sophos SurfRight HitmanPro (CVE-2017-7441)

Fecha de publicación:
13/09/2017
Idioma:
Español
En Sophos SurfRight HitmanPro en versiones anteriores a 3.7.20 Build 286 (incluido en la solución HitmanPro.Alert y Sophos Clean), un IOCTL manipulado con código 0x22E1C0 podría conducir a fugas de datos del kernel. Debido a que la fuga ocurre a nivel de controlador, un atacante puede emplear esta vulnerabilidad para filtrar información crítica sobre la máquina, como por ejemplo nt!ExpPoolQuotaCookie.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en dispositivos Axesstel (CVE-2017-13724)

Fecha de publicación:
13/09/2017
Idioma:
Español
En los dispositivos Axesstel MU553S MU55XS-V1.14, existe una vulnerabilidad de Cross-Site Scripting (XSS) persistente en el parámetro APN en la página "Basic Settings".
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

Vulnerabilidad en dispositivos Axesstel (CVE-2017-11351)

Fecha de publicación:
13/09/2017
Idioma:
Español
Los dispositivos Axesstel MU553S MU55XS-V1.14 tienen una contraseña de administrador por defecto para la cuenta de administrador.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2026

Vulnerabilidad en dispositivos Axesstel (CVE-2017-11350)

Fecha de publicación:
13/09/2017
Idioma:
Español
Existe una vulnerabilidad de tipo Cross-Site Request Forgery (CSRF) en cgi-bin/ConfigSet en dispositivos Axesstel MU553S MU55XS-V1.14.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en hitmanpro37.sys en Sophos SurfRight HitmanPro (CVE-2017-6008)

Fecha de publicación:
13/09/2017
Idioma:
Español
Un desbordamiento de espacio de memoria del kernel en el controlador hitmanpro37.sys en Sophos SurfRight HitmanPro en versiones anteriores a la 3.7.20 Build 286 (incluido en la solución HitmanPro.Alert y Sophos Clean) permite que usuarios remotos escalen privilegios mediante una llamada IOCTL mal formada.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en hitmanpro37.sys en Sophos SurfRight HitmanPro (CVE-2017-6007)

Fecha de publicación:
13/09/2017
Idioma:
Español
Un desbordamiento de espacio de memoria del kernel en el controlador hitmanpro37.sys en Sophos SurfRight HitmanPro en versiones anteriores a la 3.7.20 Build 286 (incluido en la solución HitmanPro.Alert y Sophos Clean) permite que usuarios remotos provoquen el cierre inesperado del sistema operativo mediante una llamada IOCTL mal formada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

Vulnerabilidad en la interfaz web de EyesOfNetwork (CVE-2017-14401)

Fecha de publicación:
13/09/2017
Idioma:
Español
La interfaz web de The EyesOfNetwork, también llamada eonweb, en su versión 5.1-0 cuenta con una inyección SQL mediante el parámetro user_name para module/admin_user/add_modify_user.php en la sección "ACCOUNT UPDATE".
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2026

Vulnerabilidad en la interfaz web de EyesOfNetwork (CVE-2017-14402)

Fecha de publicación:
13/09/2017
Idioma:
Español
La interfaz web de The EyesOfNetwork, también llamada eonweb, en su versión 5.1-0 cuenta con una inyección SQL mediante el parámetro user_name para module/admin_user/add_modify_user.php en la sección "ACCOUNT CREATION", relacionada con la falta de validación de entradas en include/function.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2026