Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el subsistema de extensiones en Google Chrome en Windows, SO X y Linux (CVE-2016-5149)

Fecha de publicación:
11/09/2016
Idioma:
Español
El subsistema de extensiones en Google Chrome en versiones anteriores a 53.0.2785.89 en Windows y SO X y en versiones anteriores a 53.0.2785.92 en Linux confía en una URL de origen IFRAME para identificar una extensión asociada, lo que permite a atacantes remotos llevar a cabo ataques de inyección de extensiones vinculantes aprovechando el acceso con secuencias de comandos a un recurso que inicialmente tiene la URL about:blank.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/05/2026

Vulnerabilidad en Blink (CVE-2016-5148)

Fecha de publicación:
11/09/2016
Idioma:
Español
Vulnerabilidad de XSS en Blink, tal como se utiliza en Google Chrome en versiones anteriores a 53.0.2785.89 en Windows y SO X y en versiones anteriores a 53.0.2785.92 en Linux, permite a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través de vectores relacionados con actualizaciones de widget, vulnerabilidad también conocida como "Universal XSS (UXSS)".
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/05/2026

Vulnerabilidad en Blink (CVE-2016-5147)

Fecha de publicación:
11/09/2016
Idioma:
Español
Blink, tal como se utiliza en Google Chrome en versiones anteriores a 53.0.2785.89 en Windows y SO X y en versiones anteriores a 53.0.2785.92 en Linux, no maneja correctamente las cargas de página diferida, lo que permite a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través de un sitio web manipulado, vulnerabilidad también conocida como "Universal XSS (UXSS)".
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/05/2026

Vulnerabilidad en los módulos Views en Drupal (CVE-2016-6212)

Fecha de publicación:
09/09/2016
Idioma:
Español
El módulo Views 7.x-3.x en versiones anteriores a 7.x-3.14 en Drupal 7.x y el módulo Views en Drupal 8.x en versiones anteriores a 8.1.3 podrían permitir a usuarios remotos autenticados eludir restricciones destinadas al acceso y obtener información de Statistics sensible a través de vectores no especificados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/05/2026

Vulnerabilidad en el módulo User en Drupal (CVE-2016-6211)

Fecha de publicación:
09/09/2016
Idioma:
Español
El módulo User en Drupal 7.x en versiones anteriores a 7.44 permite a usuarios remotos autenticados obtener privilegios a través de vectores relacionados relacionados con un código contribuido o personalizado que desencadena una reconstrucción de la forma del perfil del usuario.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/05/2026

Vulnerabilidad en distintos modelos Fortinet FortiSwitch (CVE-2016-4573)

Fecha de publicación:
09/09/2016
Idioma:
Español
Modelos Fortinet FortiSwitch FSW-108D-POE, FSW-124D, FSW-124D-POE, FSW-224D-POE, FSW-224D-FPOE, FSW-248D-POE, FSW-248D-FPOE, FSW-424D, FSW-424D-POE, FSW-424D-FPOE, FSW-448D, FSW-448D-POE, FSW-448D-FPOE, FSW-524D, FSW-524D-FPOE, FSW-548D, FSW-548D-FPOE, FSW-1024D, FSW-1048D, FSW-3032D y FSW-R-112D-POE, cuando se encuentran en un modo FortiLink administrado y actualizado a la versión 3.4.1, podrían permitir a atacantes remotos eludir autenticación y obtener acceso administrativo a través de una contraseña vacía para la cuenta rest_admin.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/05/2026

Vulnerabilidad en PKId en Juniper Junos OS (CVE-2016-1280)

Fecha de publicación:
09/09/2016
Idioma:
Español
PKId en Juniper Junos OS en versiones anteriores a 12.1X44-D52, 12.1X46 en versiones anteriores a 12.1X46-D37, 12.1X47 en versiones anteriores a 12.1X47-D30, 12.3 en versiones anteriores a 12.3R12, 12.3X48 en versiones anteriores a 12.3X48-D20, 13.3 en versiones anteriores a 13.3R10, 14.1 en versiones anteriores a 14.1R8, 14.1X53 en versiones anteriores a 14.1X53-D40, 14.2 en versiones anteriores a 14.2R7, 15.1 en versiones anteriores a 15.1R4, 15.1X49 en versiones anteriores a 15.1X49-D20, 15.1X53 en versiones anteriores a 15.1X53-D60 y 16.1 en versiones anteriores a 16.1R1 permiten a atacantes remotos eludir mecanismos destinados a la validación de certificados a través de un certificado auto-firmado con un nombre Issuer que concuerda con un certificado CA válido inscrito en Junos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/05/2026

Vulnerabilidad en J-Web en Juniper Junos OS (CVE-2016-1279)

Fecha de publicación:
09/09/2016
Idioma:
Español
J-Web en Juniper Junos OS en versiones anteriores a 12.1X46-D45, 12.1X46-D50, 12.1X47 en versiones anteriores a 12.1X47-D35, 12.3 en versiones anteriores a 12.3R12, 12.3X48 en versiones anteriores a 12.3X48-D25, 13.3 en versiones anteriores a 13.3R10, 13.3R9 en versiones anteriores a 13.3R9-S1, 14.1 en versiones anteriores a 14.1R7, 14.1X53 en versiones anteriores a 14.1X53-D35, 14.2 en versiones anteriores a 14.2R6, 15.1 en versiones anteriores a 15.1A2 o 15.1F4, 15.1X49 en versiones anteriores a 15.1X49-D30 y 15.1R en versiones anteriores a 15.1R3 podría permitir a atacantes remotos obtener información sensible y por lo tanto conseguir privilegios administrativos a través de vectores no especificados.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/05/2026

Vulnerabilidad en Juniper Junos OS (CVE-2016-1277)

Fecha de publicación:
09/09/2016
Idioma:
Español
Juniper Junos OS en versiones anteriores a 12.1X46-D50, 12.1X47 en versiones anteriores a 12.1X47-D40, 12.3X48 en versiones anteriores a 12.3X48-D30, 13.3 en versiones anteriores a 13.3R9, 14.1 en versiones anteriores a 14.1R8, 14.1X53 en versiones anteriores a 14.1X53-D40, 14.2 en versiones anteriores a 14.2R6, 15.1 en versiones anteriores a 15.1F6 o 15.1R3 y 15.1X49 en versiones anteriores a 15.1X49-D40, cuando es configurado con un tunel GRE o IPIP, permiten a atacantes remotos provocar una denegación de servicio (pánico en el kernel) a través de un paquete ICMP manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/05/2026

Vulnerabilidad en Juniper Junos OS (CVE-2016-1275)

Fecha de publicación:
09/09/2016
Idioma:
Español
Juniper Junos OS en versiones anteriores a 13.3R9, 14.1R6 en versiones anteriores a 14.1R6-S1 y 14.1 en versiones anteriores a 14.1R7, cuando es configurado con enrutamiento de casos VPLS, permite a atacantes remotos obtener información mbuf sensible inyectando una inundación de marcos de Ethernet con una dirección IPv6 MAC direccionada dentro de una interfaz conectada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/05/2026

Vulnerabilidad en Juniper Junos OS (CVE-2016-1263)

Fecha de publicación:
09/09/2016
Idioma:
Español
Juniper Junos OS en versiones anteriores a 12.1X46-D45, 12.1X46-D50, 12.1X47 en versiones anteriores a 12.1X47-D35, 12.3X48 en versiones anteriores a 12.3X48-D30, 13.3 en versiones anteriores a 13.3R9-S1, 14.1 en versiones anteriores a 14.1R7, 14.2 en versiones anteriores a 14.2R6, 15.1 en versiones anteriores a 15.1F2-S5, 15.1F4 en versiones anteriores a 15.1F4-S2, 15.1R en versiones anteriores a 15.1R2-S3, 15.1 en versiones anteriores a 15.1R3 y 15.1X49 en versiones anteriores a 15.1X49-D40 permiten a atacantes remotos provocar una denegación de servicio (caída de kernel) a través de un paquete UDP manipulado destinado a la interfaz de la dirección IP de un dispositivo 64-bit OS.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/05/2026

Vulnerabilidad en epan/dissectors/packet-ipmi-trace.c en el disector de trazo IPMI en Wireshark (CVE-2016-7180)

Fecha de publicación:
09/09/2016
Idioma:
Español
epan/dissectors/packet-ipmi-trace.c en el disector de trazo IPMI en Wireshark 2.x en versiones anteriores a 2.0.6 no considera adecuadamente cuándo una cadena es constante. lo que permite a atacantes remotos provocar una denegación de servicio (uso después de liberación y caída de la aplicación) a través de un paquete manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/05/2026