Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la función grub_ext2_read_block en GNU GRUB (CVE-2017-9763)

Fecha de publicación:
19/06/2017
Idioma:
Español
La función grub_ext2_read_block en fs/ext2.c en GNU GRUB antes del 2013-11-12, tal y como se usa en shlr/grub/fs/ext2.c en radare2 1.5.0, permite que atacantes remotos provoquen una denegación de servicio (uso excesivo de la pila y cierre inesperado de la aplicación) mediante un archivo binario manipulado. Esto está relacionado con el uso de un array de pila variable-size.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en radare2 (CVE-2017-9761)

Fecha de publicación:
19/06/2017
Idioma:
Español
La función find_eoq en el archivo libr/core/cmd.c en radare2 versión 1.5.0, permite a los atacantes remotos causar una denegación de servicio (lectura fuera de límites en la región heap de la memoria y bloqueo de aplicación) por medio de un archivo binario especialmente diseñado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

Vulnerabilidad en radare2 (CVE-2017-9762)

Fecha de publicación:
19/06/2017
Idioma:
Español
La función cmd_info en el archivo libr/core/cmd_info.c en radare2 versión 1.5.0, permite a los atacantes remotos causar una denegación de servicio (uso de la memoria previamente liberada y bloqueo de aplicación) por medio de un archivo binario especialmente diseñado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

Vulnerabilidad en NetBSD (CVE-2017-1000375)

Fecha de publicación:
19/06/2017
Idioma:
Español
NetBSD asigna el editor de enlace del tiempo de ejecución del archivo ld.so directamente debajo de la región stack, incluso si ASLR está habilitada, esto permite a los atacantes manipular más fácilmente la memoria, lo que conlleva a la ejecución de código arbitraria. Esto afecta a NetBSD versión 7.1 y anteriores.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2026

Vulnerabilidad en la función qsort() en OpenBSD (CVE-2017-1000373)

Fecha de publicación:
19/06/2017
Idioma:
Español
La función qsort() de OpenBSD es recursiva y no aleatorizada, por lo que un atacante puede construir un array de entrada patológica de elementos N que provoca que qsort() se repita inevitablemente N/4 veces. Esto permite que los atacantes consuman cantidades de memoria de pila arbitrarias y manipulen la memoria de pila para ayudar en los ataques de ejecución de código arbitrario. Esto afecta a OpenBSD 6.1 y, posiblemente, a versiones anteriores.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

Vulnerabilidad en el kernel de Linux (CVE-2017-1000364)

Fecha de publicación:
19/06/2017
Idioma:
Español
Se ha descubierto un problema en el tamaño de la página de stack guard en Linux; específicamente, una página 4k stack guard no es lo suficientemente grande y puede "saltarse" (se omite la página de stack guard). Esto afecta al kernel de Linux en versiones 4.11.5 y anteriores (la página stackguard fue introducida en 2010).
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en OpenBSD (CVE-2017-1000372)

Fecha de publicación:
19/06/2017
Idioma:
Español
Existe un error en la implementación de OpenBSD de la página stack guard que permite que los atacantes la omitan, lo que resulta en la ejecución de código arbitrario mediante el uso de binarios setuid como /usr/bin/at. Esto afecta a OpenBSD 6.1 y posiblemente a versiones anteriores.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2026

Vulnerabilidad en NetBSD (CVE-2017-1000374)

Fecha de publicación:
19/06/2017
Idioma:
Español
Existe un error en la implementación de NetBSD de la página stack guard que permite que los atacantes la omitan, lo que resulta en la ejecución de código arbitrario mediante el uso de ciertos binarios setuid. Esto afecta a NetBSD 7.1 y posiblemente a versiones anteriores.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2026

Vulnerabilidad en la función qsort() en NetBSD (CVE-2017-1000378)

Fecha de publicación:
19/06/2017
Idioma:
Español
La función qsort() de NetBSD es recursiva y no aleatorizada, por lo que un atacante puede construir un array de entrada patológica de elementos N que provoca que qsort() se repita inevitablemente N/4 veces. Esto permite que los atacantes consuman cantidades de memoria de pila arbitrarias y manipulen la memoria de pila para ayudar en los ataques de ejecución de código arbitrario. Esto afecta a NetBSD 7.1 y posiblemente a versiones anteriores.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2026

Vulnerabilidad en glibc (CVE-2017-1000366)

Fecha de publicación:
19/06/2017
Idioma:
Español
Glibc contiene una vulnerabilidad que permite que los valores LD_LIBRARY_PATH especialmente creados para manipular la región heap/stack de la memoria, generando entonces un alias, lo que podría conllevar a la ejecución del código arbitrario. Tenga en cuenta que se han realizado cambios de refuerzo adicionales en glibc para evitar la manipulación del stack y heap de la memoria de almacenamiento dinámico, pero estos problemas no se pueden explotar directamente, por lo que no se les ha otorgado un CVE. Esto impacta a glibc versión 2.25 y anteriores.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en Exim (CVE-2017-1000369)

Fecha de publicación:
19/06/2017
Idioma:
Español
Exim es compatible con el uso de múltiples argumentos de líneas de comandos \"-p\" en los que se emplea la función malloc() y nunca la función free(). Estos argumentos, junto con otros problemas permite que los atacantes provoquen la ejecución de código arbitrario. Esto afecta a las versiones 4.89 y anteriores de exim. Es importante mencionar que en este momento se ha lanzado un parche upstream (commit con ID 65e061b76867a9ea7aeeb535341b790b90ae6c21), pero no se sabe si hay disponible una nueva distribución de punto que trate este problema por el momento.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

Vulnerabilidad en Linux (CVE-2017-1000365)

Fecha de publicación:
19/06/2017
Idioma:
Español
El Kernel de Linux impone una restricción de tamaño en los argumentos y cadenas de entorno pasados por medio de RLIMIT_STACK/RLIM_INFINITY (1/4 del tamaño), pero no tiene en cuenta el argumento y los punteros de entorno, lo que permite a los atacantes omitir esta limitación. Esto afecta a las versiones 4.11.5 y anteriores del Kernel de Linux. Parece que esta funcionalidad se introdujo en la versión 2.6.23 del Kernel de Linux.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026