Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2005-4155

Fecha de publicación:
11/12/2005
Idioma:
Español
registration.PHP en ATutor 1.4.1 p12 permite a atacantes remotos ejecutar comandos SQL de su elección mediante una dirección de correo electrónico que termina en un carácter NULL, lo que evita la comprobación mediante expresión regular de PHP.<br /> NOTA: es posible que esto sea en realidad un fallo en el código de PHP, en cuyo caso no debería ser considerado como una vulnerabilidad de ATutor.
Gravedad CVSS v2.0: ALTA
Última modificación:
03/04/2025

CVE-2005-4157

Fecha de publicación:
11/12/2005
Idioma:
Inglés
*** Pendiente de traducción *** Unspecified vulnerability in Kerio WinRoute Firewall before 6.1.3 allows remote attackers to authenticate to the service using an account that has been disabled.
Gravedad CVSS v2.0: ALTA
Última modificación:
03/04/2025

CVE-2005-4158

Fecha de publicación:
11/12/2005
Idioma:
Inglés
*** Pendiente de traducción *** Sudo before 1.6.8 p12, when the Perl taint flag is off, does not clear the (1) PERLLIB, (2) PERL5LIB, and (3) PERL5OPT environment variables, which allows limited local users to cause a Perl script to include and execute arbitrary library files that have the same name as library files that are included by the script.
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025

CVE-2005-3532

Fecha de publicación:
11/12/2005
Idioma:
Inglés
*** Pendiente de traducción *** authpam.c in courier-authdaemon for Courier Mail Server 0.37.3 through 0.52.1, when using pam_tally, does not call the pam_acct_mgmt function to verify that access should be granted, which allows attackers to authenticate to the server using accounts that have been disabled.
Gravedad CVSS v2.0: ALTA
Última modificación:
03/04/2025

CVE-2005-4150

Fecha de publicación:
10/12/2005
Idioma:
Inglés
*** Pendiente de traducción *** Cross-site scripting (XSS) vulnerability in the portal login page in Computer Associates CleverPath 4.7 allows remote attackers to execute Javascript via unknown vectors.
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025

CVE-2005-3651

Fecha de publicación:
10/12/2005
Idioma:
Inglés
*** Pendiente de traducción *** Stack-based buffer overflow in the dissect_ospf_v3_address_prefix function in the OSPF protocol dissector in Ethereal 0.10.12, and possibly other versions, allows remote attackers to execute arbitrary code via crafted packets.
Gravedad CVSS v2.0: ALTA
Última modificación:
03/04/2025

CVE-2005-4142

Fecha de publicación:
10/12/2005
Idioma:
Inglés
*** Pendiente de traducción *** The web interface for subscribing new users in Lyris ListManager 5.0 through 8.8b, in combination with a line wrap feature, allows remote attackers to execute arbitrary list administration commands via LFCR (%0A%0D) sequences in the pw parameter. NOTE: it is not clear whether this is a variant of a CRLF injection vulnerability.
Gravedad CVSS v2.0: ALTA
Última modificación:
03/04/2025

CVE-2005-4143

Fecha de publicación:
10/12/2005
Idioma:
Inglés
*** Pendiente de traducción *** SQL injection vulnerability in Lyris ListManager 5.0 through 8.9a allows remote attackers to execute arbitrary SQL commands via SQL code after a numeric argument to a /read/attachment URL.
Gravedad CVSS v2.0: ALTA
Última modificación:
03/04/2025

CVE-2005-4144

Fecha de publicación:
10/12/2005
Idioma:
Inglés
*** Pendiente de traducción *** Lyris ListManager 5.0 through 8.9a allows remote attackers to add "ORDER BY" columns to SQL queries via unusual whitespace characters in the orderby parameter, such as (1) newlines and (2) 0xFF (ASCII 255) characters, which are interpreted as whitespace.
Gravedad CVSS v2.0: ALTA
Última modificación:
03/04/2025

CVE-2005-4145

Fecha de publicación:
10/12/2005
Idioma:
Inglés
*** Pendiente de traducción *** The MSDE version of Lyris ListManager 5.0 through 8.9b configures the sa account in the database to use a password with a small search space ("lyris" and up to 5 digits, possibly from the process ID), which allows remote attackers to gain access via a brute force attack.
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025

CVE-2005-4146

Fecha de publicación:
10/12/2005
Idioma:
Inglés
*** Pendiente de traducción *** Lyris ListManager before 8.9b allows remote attackers to obtain sensitive information via a request to the TCLHTTPd status module, which provides sensitive server configuration information.
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025

CVE-2005-4147

Fecha de publicación:
10/12/2005
Idioma:
Inglés
*** Pendiente de traducción *** The TCLHTTPd service in Lyris ListManager before 8.9b allows remote attackers to obtain source code for arbitrary .tml (TCL) files via (1) a request with a trailing null byte (%00), which might also require (2) an authentication bypass step that involves a username with a trailing "@" characters.
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025