Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Zenoss Core (CVE-2014-6261)

Fecha de publicación:
15/12/2014
Idioma:
Español
Zenoss Core hasta 5 Beta 3 no implementa correctamente la caracteristica comprobar para actualizaciones (Check For Updates), lo que permite a atacantes remotos ejecutar código arbitrario mediante (1) la falsificación del servidor callhome o (2) el uso de un sitio web manipulado que está visitado durante una acción de inicio de sesión, también conocido como ZEN-12657.
Gravedad CVSS v2.0: ALTA
Última modificación:
06/05/2026

Vulnerabilidad en Zenoss Core (CVE-2014-6260)

Fecha de publicación:
15/12/2014
Idioma:
Español
Zenoss Core hasta 5 Beta 3 no requiere una contraseña para modificar la cadena de comandos del paginador, lo que permite a atacantes remotos ejecutar comandos arbitrarios o causar una denegación de servicio (interrupción de paginación) mediante el aprovechamiento de una estación de trabajo desatendida, también conocido como ZEN-15412.
Gravedad CVSS v2.0: MEDIA
Última modificación:
06/05/2026

Vulnerabilidad en Zenoss Core (CVE-2014-6259)

Fecha de publicación:
15/12/2014
Idioma:
Español
Zenoss Core hasta 5 Beta 3 no detecta correctamente la recursión durante la expansión de entidades, lo que permite a atacantes remotos causar una denegación de servicio (consumo de memoria y CPU) a través de un documento XML manipulado que contiene un número grande de referencias de entidad anidadas, también conocido como ZEN-15414, un problema similar a CVE-2003-1564.
Gravedad CVSS v2.0: MEDIA
Última modificación:
06/05/2026

Vulnerabilidad en Zenoss Core (CVE-2014-6258)

Fecha de publicación:
15/12/2014
Idioma:
Español
Un endpoint no especificado en Zenoss Core hasta 5 Beta 3 permite a atacantes remotos causar una denegación de servicio (consumo de CPU) mediante la provocación de un intento de emparejamiento de expresiones regulares arbitrarias, también conocido como ZEN-15411.
Gravedad CVSS v2.0: MEDIA
Última modificación:
06/05/2026

Vulnerabilidad en Zenoss Core (CVE-2014-6257)

Fecha de publicación:
15/12/2014
Idioma:
Español
Zenoss Core hasta 5 Beta 3 permite a atacantes remotos evadir las restricciones de acceso mediante el uso de una URL endpoint web para invocar un método de ayudante de objetos (object helper), también conocido como ZEN-15407.
Gravedad CVSS v2.0: MEDIA
Última modificación:
06/05/2026

Vulnerabilidad en Zenoss Core (CVE-2014-6256)

Fecha de publicación:
15/12/2014
Idioma:
Español
Zenoss Core hasta 5 Beta 3 permite a atacantes remotos evadir las restricciones de acceso y colocar ficheros en un directorio con acceso público de (1) lectura o (2) ejecución a través de una acción move, también conocido como ZEN-15386.
Gravedad CVSS v2.0: ALTA
Última modificación:
06/05/2026

Vulnerabilidad en el formulario de inicio de sesión en Zenoss Core (CVE-2014-6255)

Fecha de publicación:
15/12/2014
Idioma:
Español
Vulnerabilidad de redirección abierta en el formulario de inicio de sesión en Zenoss Core anterior a 4.2.5 SP161 permite a atacantes remotos redirigir usuarios a sitios web arbitrarios y realizar ataques de phishing a través del parámetro came_from, también conocido como ZEN-11998.
Gravedad CVSS v2.0: MEDIA
Última modificación:
06/05/2026

Vulnerabilidad en Zenoss Core (CVE-2014-6254)

Fecha de publicación:
15/12/2014
Idioma:
Español
Múltiples vulnerabilidades de XSS en Zenoss Core hasta 5 Beta 3 permiten a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través de un atributo en (1) un nombre de dispositivo, (2) un detalle de dispositivo, (3) un nombre de informe, (4) un detalle de informe o (5) un nombre de portlet o (6) una cadena en un método de ayudante, también conocido como ZEN-15381 y ZEN-15410.
Gravedad CVSS v2.0: MEDIA
Última modificación:
06/05/2026

Vulnerabilidad en Zenoss Core (CVE-2014-6253)

Fecha de publicación:
15/12/2014
Idioma:
Español
Múltiples vulnerabilidades de CSRF en Zenoss Core hasta 5 Beta 3 permiten a atacantes remotos secuestrar la autenticación de usuarios arbitrarios, también conocido como ZEN-12653.
Gravedad CVSS v2.0: MEDIA
Última modificación:
06/05/2026

Vulnerabilidad en la función rfbProcessClientNormalMessage en LibVNCServer (CVE-2014-6053)

Fecha de publicación:
15/12/2014
Idioma:
Español
La función rfbProcessClientNormalMessage en libvncserver/rfbserver.c en LibVNCServer 0.9.9 y anteriores no maneja correctamente los intentos de enviar una cantidad grande de datos ClientCutText, lo que permite a atacantes remotos causar una denegación de servicio (consumo de memoria o caída del demonio) a través de un mensaje manipulado que está procesado mediante el uso de un único malloc no comprobado.
Gravedad CVSS v2.0: MEDIA
Última modificación:
06/05/2026

Vulnerabilidad en la función HandleRFBServerMessage en LibVNCServer (CVE-2014-6052)

Fecha de publicación:
15/12/2014
Idioma:
Español
La función HandleRFBServerMessage en libvncclient/rfbproto.c en LibVNCServer 0.9.9 y anteriores no comprueba ciertos valores de retorno malloc, lo que permite a servidores remotos VNC causar una denegación de servicio (caída de la aplicación) o posiblemente ejecutar código arbitrario mediante la especificación de un tamaño de pantalla grande en un mensaje (1) FramebufferUpdate, (2) ResizeFrameBuffer, o (3) PalmVNCReSizeFrameBuffer.
Gravedad CVSS v2.0: ALTA
Última modificación:
06/05/2026

CVE-2014-2973

Fecha de publicación:
15/12/2014
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2008-5753. Reason: This candidate is a duplicate of CVE-2008-5753. Notes: All CVE users should reference CVE-2008-5753 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023