Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en iManager en NetIQ Access Manager (CVE-2016-5750)

Fecha de publicación:
23/03/2017
Idioma:
Español
La función de carga de certificados en iManager en NetIQ Access Manager 4.1 en versiones anteriores a 4.1.2 Hot Fix 1 y 4.2 en versiones anteriores a 4.2.2 podría utilizarse para cargar páginas JSP que se ejecutarían como usuario iManager, permitiendo la ejecución de código por usuarios remotos conectados.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en SAML en Identity Server en NetIQ Access Manager (CVE-2016-5751)

Fecha de publicación:
23/03/2017
Idioma:
Español
Una URL de destino del finalizador no filtrado en la característica SAML en Identity Server en NetIQ Access Manager 4.1 en versiones anteriores a 4.1.2 HF1 y 4.2 en versiones anteriores a 4.2.2 podrían utilizarse para desencadenar XSS y filtrar credenciales de autenticación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

Vulnerabilidad en SAML2 en Identity Server en NetIQ Access Manager (CVE-2016-5752)

Fecha de publicación:
23/03/2017
Idioma:
Español
La implementación SAML2 en Identity Server en NetIQ Access Manager 4.1 en versiones anteriores a 4.1.2 HF1 y 4.2 en versiones anteriores a 4.2.2 estaba manejando incorrectamente las solicitudes SAML no firmadas, filtrando los resultados a una "Assertion Consumer Service URL" potencialmente maliciosa en lugar de al solicitante original.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en supportconfig en supportutils en SUSE Linux Enterprise Server y SUSE Linux Enterprise Desktop (CVE-2016-1602)

Fecha de publicación:
23/03/2017
Idioma:
Español
Una inyección de código code injection en la herramienta de recogida de datos supportconfig en supportutils en SUSE Linux Enterprise Server 12 y 12-SP1 y SUSE Linux Enterprise Desktop 12 y 12-SP1 podría ser utilizada por atacantes locales para ejecutar código como el usuario que ejecuta supportconfig (usualmente root).
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en cloudflare-scrape (CVE-2017-7235)

Fecha de publicación:
23/03/2017
Idioma:
Español
Se ha descubierto un problema en cloudflare-scrape 1.6.6 hasta la versión 1.7.1. Un propietario de un sitio web malicioso podría manipular una página que ejecuta código Python arbitrario contra cualquier usuario cfscrape que roce dicho sitio web. esto está solucionado en la versión 1.8.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en AlienVault (CVE-2017-6972)

Fecha de publicación:
22/03/2017
Idioma:
Español
USM y OSSIM anteriores a versión 5.3.7 y NfSen anteriores a versión 1.3.8 de AlienVault, presentan un error en la eliminación de privilegios y ejecutan innecesariamente el código Perl de NfSen como root, también se conoce como ID de AlienVault ENG-104945, una vulnerabilidad diferente de CVE-2017-6970 y CVE-2017 -6971.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2026

Vulnerabilidad en el código de marco de referencia de Cisco application-hosting framework (CVE-2017-3851)

Fecha de publicación:
22/03/2017
Idioma:
Español
Una vulnerabilidad Directory Traversal en el código de marco de referencia de Cisco application-hosting framework (CAF) del componente del entorno de la aplicación Cisco IOx environment, podría permitir a un atacante remoto no autenticado leer cualquier archivo del CAF en la instancia virtual que se ejecuta en el dispositivo afectado. La vulnerabilidad se debe a la insuficiente validación de entrada. Un atacante podría explotar esta vulnerabilidad enviando solicitudes manipuladas a la interfaz webCAF. El impacto de una explotación exitosa se limitan al ámbito de la instancia virtual y no afectan al router que está acogiendo Cisco IOx. Cisco lanzamientos 1.0.0.0 y 1.1.0.0 son vulnerables. Cisco Bug IDs: CSCuy52302.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en Cisco application-hosting framework (CVE-2017-3852)

Fecha de publicación:
22/03/2017
Idioma:
Español
Una vulnerabilidad en Cisco application-hosting framework (CAF) del componente del entorno de la aplicación Cisco IOx, podría permitir a un atacante autenticado remoto, escribir o modificar archivos arbitrarios en instancia virtual en el dispositivo afectado. La vulnerabilidad se debe a la insuficiente validación de entrada de los paquetes de aplicaciones suministrados por el usuario. Un atacante que puede cargar un paquete malicioso dentro de Cisco IOx podría explotar la vulnerabilidad para modificar archivos arbitrarios. El impacto de una explotación exitosa se limitan al ámbito de la instancia virtual y no afectan al router que hospeda Cisco IOx. Cisco IOx lanzamientos 1.0.0.0 y 1.1.0.0 son vulnerables. Cisco Bug IDs: CSCuy52317.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en Data-in-Motion (CVE-2017-3853)

Fecha de publicación:
22/03/2017
Idioma:
Español
Una vulnerabilidad en el proceso Data-in-Motion (DMo) instalado en el entorno de la aplicación Cisco IOx podría permitir a un desautenticado atacante remoto provocar stack overflow que podría permitir la ejecución remota de código con privilegios de root en la instancia virtual que se ejecuta en un dispositivo afectado. La vulnerabilidad se debe a la verificación insuficiente de límites en el proceso DMo. Un atacante podría explotar esta vulnerabilidad enviando paquetes manipulados que se envían al proceso DMo para su evaluación. Los impactos de una explotación exitosa se limitan al ámbito de la instancia virtual y no afectan al enrutador que está alojando Cisco IOx. Esta vulnerabilidad afecta las siguientes series Cisco 800 Series Industrial Integrated Services Routers: Cisco IR809 y Cisco IR829. Cisco IOx Releases 1.0.0.0 y 1.1.0.0 son vulnerables. Cisco Bug IDs: CSCuy52330.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2026

Vulnerabilidad en Cisco IOS XE Software (CVE-2017-3858)

Fecha de publicación:
22/03/2017
Idioma:
Español
Una vulnerabilidad en el framework de la web de Cisco IOS XE Software podrá permitir a un atacante remoto no autenticado inyectar comandos arbitrarios que se ejecutan con privilegios de root. La vulnerabilidad se debe a la insuficiente validación de entrada de los parámetros HTTP suministrados por el usuario. Un atacante podría explotar esta vulnerabilidad al autenticarse en el dispositivo y enviar la entrada creada al parámetro de página web afectado. El usuario debe estar autenticado para acceder al parámetro afectado. Una explotación exitosa podría permitir al atacante ejecutar comandos con privilegios de root. Esta vulnerabilidad afecta a los dispositivos Cisco que ejecutan Cisco IOS XE Software versión 16.2.1, si la característica de servidor HTTP está habilitada para el dispositivo. La nueva interfaz rediseñada de administración basada en web fue introducida en la versión 16.2 de Denali del software Cisco IOS XE. La interfaz de administración basada en web en versiones anteriores de Cisco IOS XE Software no se ve afectada por esta vulnerabilidad. ID de bugs de Cisco: CSCuy83069.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en la funcionalidad Zero Touch Provisioning de Cisco ASR 920 Series Aggregation Services Routers (CVE-2017-3859)

Fecha de publicación:
22/03/2017
Idioma:
Español
Una vulnerabilidad en el código DHCP para la funcionalidad Zero Touch Provisioning de Cisco ASR 920 Series Aggregation Services Routers podría permitir a atacantes remotos no autenticados hacer que un dispositivo afectado vuelva a cargar. La vulnerabilidad es debida a una vulnerabilidad de formato de cadena cuando procesa un paquete DHCP manipulado para Zero Touch Provisioning. Un atacante podría explotar esta vulnerabilidad enviando un paquete DHCP especialmente manipulado a un dispositivo afectado. Una explotacón podría permitir al atacante hacer que el dispositivo se volviera a cargar, dando como resultado una condición de denegación de servicio (DoS). Esta vulnerabilidad afecta a los enrutadores de servicios de agregación de la serie ASR 920 de Cisco que ejecutan una versión afectada del software Cisco IOS XE (3.13 en versiones hasta 3.18) y están escuchando en el puerto del servidor DHCP. De forma predeterminada, los dispositivos no escuchan en el puerto del servidor DHCP. ID de bugs de Cisco: CSCuy56385.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en Layer 2 Tunneling Protocol (CVE-2017-3857)

Fecha de publicación:
22/03/2017
Idioma:
Español
Una vulnerabilidad en la función de análisis en Layer 2 Tunneling Protocol (L2TP) de Cisco IOS (12.0 en versiones hasta 12.4 y 15.0 en versiones hasta 15.6) y Cisco IOS XE (3.1 en versiones hasta 3.18) podría permitir a un atacante remoto no autenticado provocar recarga de los dispositivo afectado. La vulnerabilidad se debe a la insuficiente validación de los paquetes L2TP. Una explotación exitosa podría permitir al atacante hacer que el dispositivo afectado se vuelva a cargar, dando como resultado una condición de denegación de servicio (DoS). Esta vulnerabilidad afecta a los dispositivos Cisco que ejecutan una versión vulnerable de Cisco IOS o Cisco IOS XE Software si la característica L2TP está habilitada para el dispositivo y el dispositivo está configurado como punto final L2TP Versión 2 (L2TPv2) o L2TP Versión 3 (L2TPv3). De forma predeterminada, la función L2TP no está habilitada. ID de bugs de Cisco: CSCuy82078.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026