Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la configuración de Red Hat para el controlador qla2xxx sobre el Kernel 2.6.18 (CVE-2009-3556)

Fecha de publicación:
27/01/2010
Idioma:
Español
Un paso en la configuración para el controlador qla2xxx sobre el Kernel 2.6.18 en Red Hat Enterprise Linux (RHEL) 5, cuando se usa el hardware N_Port ID Virtualization (NPIV), establece los permisos de escritura para "todo el mundo" (world_writable) sobre los archivos (1) vport_create y (2) vport_delete bajo el directorio /sys/class/scsi_host/, lo que permite a usuarios locales , mediante la modificación de estos archivos, realizar cambios de su elección a los atributos en el host SCSI.
Gravedad CVSS v2.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en ipv6_hop_jumbo en netipv6exthdrs.c en el kernel de Linux (CVE-2010-0006)

Fecha de publicación:
26/01/2010
Idioma:
Español
La función ipv6_hop_jumbo en net/ipv6/exthdrs.c en el kernel de Linux en versiones anteriores a 2.6.32.4, cuando los espacios de nombres de red están activados, permite a atacantes remotos producir una denegación de servicio (desreferencia a un puntero NULL) a través de un jumbograma IPv6 no valido, una vulnerabilidad relacionada con CVE-2007-4567.
Gravedad CVSS v2.0: ALTA
Última modificación:
29/04/2026

Vulnerabilidad en maxImageUploadindex.php en PHP F1 Maxs Image Uploader (CVE-2010-0390)

Fecha de publicación:
26/01/2010
Idioma:
Español
Vulnerabilidad de subida de fichero sin restricción en maxImageUpload/index.php en PHP F1 Max's Image Uploader v1.0, cuando el Apache no esta configurado para gestionar ficheros mime con extensiones pjpeg o jpeg, permite a atacantes remotos ejecutar código arbitrario mediante la subida de un fichero con una extensión pjpeg o jpeg, y después acceder a el a través de una petición directa del fichero en original/. NOTA: Algunos detalles fueron obtenidos por información de terceros.
Gravedad CVSS v2.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en Embarcadero Technologies InterBase SMP (CVE-2010-0391)

Fecha de publicación:
26/01/2010
Idioma:
Español
Múltiples desbordamientos de búfer basados en la pila en Embarcadero Technologies InterBase SMP 2009 v9.0.3.437 permite a atacantes remotos ejecutar código arbitrario a través de vectores desconocidos que incluyen paquetes manipulados. NOTA: NOTA: La procedencia de esta información es desconocida, los detalles fueron obtenidos de información de terceros.
Gravedad CVSS v2.0: ALTA
Última modificación:
29/04/2026

Vulnerabilidad en vpnconf.exe en TheGreenBow IPSec VPN Client (CVE-2010-0392)

Fecha de publicación:
26/01/2010
Idioma:
Español
Desbordamiento de búfer basado en pila en vpnconf.exe en TheGreenBow IPSec VPN Client v4.51.001, v4.65.003, y posiblemente otras versiones, permite a atacantes remotos ayudados por el usuario ejecutar código arbitrario a través de del parámetro largo OpenScriptAfterUp en un ficheros de politicas (.tgb), relacionado con "phase 2."
Gravedad CVSS v2.0: ALTA
Última modificación:
29/04/2026

Vulnerabilidad en print_fatal_signal en kernelsignal.c en el kernel de Linux (CVE-2010-0003)

Fecha de publicación:
26/01/2010
Idioma:
Español
La función print_fatal_signal en kernel/signal.c en el kernel de Linux en versiones anteriores a v2.6.32.4 en plataformas i386, cuando print-fatal-signals esta activado, permite a usuarios locales descubrir los contenidos de zonas arbitrarias de memoria mediante saltos a una direcciones y después leyendo un fichero de log, y permitiría a usuarios locales producir una denegación de servicio (ralentización o caída del sistema) mediante saltos a una dirección.
Gravedad CVSS v2.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en stap-server en SystemTap (CVE-2009-4273)

Fecha de publicación:
26/01/2010
Idioma:
Español
stap-server en SystemTap en versiones anteriores a v1.1 permite a atacantes remotos ejecutar comandos a través de metacaracteres de shell en argumentos de linea de comandos en una petición.
Gravedad CVSS v2.0: ALTA
Última modificación:
29/04/2026

Vulnerabilidad en el componente Oracle OLAP en Oracle Database Server (CVE-2005-4884)

Fecha de publicación:
25/01/2010
Idioma:
Español
Vulnerabilidad sin especificar en el componente Oracle OLAP en Oracle Database Server v10.1.0.4 (10g), permite a atacantes autenticados remotamente comprometer la disponibilidad a través de vectores desconocido. También conocida como DB02.
Gravedad CVSS v2.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en el archivo protocol/rtsp/rtspclnt.cpp en Reglamento ASM en diferentes productos de RealPlayer y Helix Player de RealNetworks. (CVE-2009-4247)

Fecha de publicación:
25/01/2010
Idioma:
Español
Un desbordamiento de búfer en la región stack de la memoria en el archivo protocol/rtsp/rtspclnt.cpp en RealPlayer versión 10; RealPlayer versiones 10.5 6.0.12.1040 hasta 6.0.12.1741; RealPlayer versiones 11 11.0.x; RealPlayer SP versiones 1.0.0 y 1.0.1; RealPlayer Enterprise; Mac RealPlayer versiones 10, 10.1, 11.0 y 11.0.1; Linux RealPlayer versiones 10, 11.0.0 y 11.0.1; y Helix Player versiones 10.x, 11.0.0 y 11.0.1 de RealNetworks, permite a los atacantes remotos causar una denegación de servicio (bloqueo de aplicación) o posiblemente ejecutar código arbitrario por medio de un Reglamento ASM con un gran número de reglas, relacionadas con un "array overflow"
Gravedad CVSS v2.0: ALTA
Última modificación:
29/04/2026

Vulnerabilidad en el archivo client/core/rtspprotocol.cpp en la función RTSPProtocol::HandleSetParameterRequest (CVE-2009-4248)

Fecha de publicación:
25/01/2010
Idioma:
Español
Un desbordamiento de búfer en la función RTSPProtocol::HandleSetParameterRequest en el archivo client/core/rtspprotocol.cpp en RealPlayer versión 10, RealPlayer versiones 10,5 6.0.12.1040 hasta 6.0.12.1741, RealPlayer versiones 11 11.0.0 hasta 11.0.4, RealPlayer Enterprise, Mac RealPlayer versiones 10 y 10.1, Linux RealPlayer versión 10, y Helix Player versiones 10.x, de RealNetworks, permite a los atacantes remotos causar una denegación de servicio (bloqueo de la aplicación) o posiblemente ejecutar código arbitrario por medio de una petición RTSP SET_PARAMETER especialmente diseñada.
Gravedad CVSS v2.0: ALTA
Última modificación:
29/04/2026

Vulnerabilidad en RealPlayer y Helix Player de RealNetworks. (CVE-2009-4257)

Fecha de publicación:
25/01/2010
Idioma:
Español
Un desbordamiento de búfer en la región heap de la memoria en el archivo datatype/smil/common/smlpkt.cpp en la biblioteca smlrender. dll en RealPlayer versión 10, RealPlayer versiones 10.5 6.0.12.1040 hasta 6.0.12.1741, RealPlayer versiones 11 11.0.0 hasta 11.0.4, RealPlayer Enterprise, Mac RealPlayer versiones 10 y 10.1, Linux RealPlayer versiones 10 y 11.0.0 y Helix Player versiones 10.x y 11.0.0, de RealNetworks, permite a los atacantes remotos ejecutar código arbitrario por medio de un archivo SMIL con longitudes de cadena especialmente diseñadas.
Gravedad CVSS v2.0: ALTA
Última modificación:
29/04/2026

Vulnerabilidad en tor (CVE-2010-0385)

Fecha de publicación:
25/01/2010
Idioma:
Español
Tor anterior a v0.2.1.22, y 0.2.2.x anteriores a v0.2.2.7-alpha, cuando funciona como autoridad de directorio puente, permite a atacantes remotos obtener información sensible acerca de las identidades y descriptores puente a través de una consulta al directorio dbg-stability.txt.
Gravedad CVSS v2.0: MEDIA
Última modificación:
29/04/2026