Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en La manipulación de conexión AMQP en Apache Qpid Java (CVE-2016-4432)

Fecha de publicación:
01/06/2016
Idioma:
Español
La manipulación de conexión AMQP 0-8, 0-9, 0-91 y 0-10 en Apache Qpid Java en versiones anteriores a 6.0.3 podría permitir a atacantes remotos eludir la autenticación y consecuentemente realizar acciones a través de vectores relacionados con el registro de estado de conexión.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
06/05/2026

Vulnerabilidad en libcontainer/user/user.go en runC en Docker (CVE-2016-3697)

Fecha de publicación:
01/06/2016
Idioma:
Español
libcontainer/user/user.go en runC en versiones anteriores a 0.1.0, tal como se utiliza en Docker en versiones anteriores a 1.11.2, trata indebidamente un UID numérico como un nombre de usuario potencial, lo que permite a usuarios locales obtener privilegios a través de un nombre de usuario numérico en el archivo password en un contenedor.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/05/2026

Vulnerabilidad en PlainSaslServer.java en Apache Qpid Java (CVE-2016-3094)

Fecha de publicación:
01/06/2016
Idioma:
Español
PlainSaslServer.java en Apache Qpid Java en versiones anteriores a 6.0.3, cuando el broker está configurado para permitir contraseñas en texto plano, permite a atacantes remotos provocar una denegación de servicio (terminación del broker) a través de un intento de autenticación manipulado, lo que desencadena una excepción no capturada.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/05/2026

Vulnerabilidad en la aplicación web Fileserver en Apache ActiveMQ (CVE-2016-3088)

Fecha de publicación:
01/06/2016
Idioma:
Español
La aplicación web Fileserver en Apache ActiveMQ 5.x en versiones anteriores a 5.14.0 permite a atacantes remotos cargar y ejecutar archivos arbitrarios a través de un PUT HTTP seguido de una petición MOVE HTTP.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/04/2026

Vulnerabilidad en la implementación nss_dns de la función getnetbyname en GNU C Library (CVE-2016-3075)

Fecha de publicación:
01/06/2016
Idioma:
Español
Desbordamiento de buffer basado en pila en la implementación nss_dns de la función getnetbyname en GNU C Library (también conocido como glibc) en versiones anteriores a 2.24 permite a atacantes dependientes del contexto provocar una denegación de servicio (consumo de pila y caída de aplicación) a través de un nombre largo.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/05/2026

Vulnerabilidad en Apache PDFBox (CVE-2016-2175)

Fecha de publicación:
01/06/2016
Idioma:
Español
Apache PDFBox en versiones anteriores a 1.8.12 y 2.x en versiones anteriores a 2.0.1 no inicializa correctamente los analizadores XML, lo que permite a atacantes dependientes del contexto llevar a cabo ataques XML External Entity (XXE) a través de un PDF manipulado.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/05/2026

Vulnerabilidad en la implementación glob en GNU C Library (CVE-2016-1234)

Fecha de publicación:
01/06/2016
Idioma:
Español
Desbordamiento de buffer basado en pila en la implementación glob en GNU C Library (también conocido como glibc) en versiones anteriores a 2.24, cuando es usado GLOB_ALTDIRFUNC, permite a atacantes dependientes de contexto provocar una denegación de servicio (caída) a través de un nombre largo.
Gravedad CVSS v3.1: ALTA
Última modificación:
06/05/2026

Vulnerabilidad en dispositivos Moxa UC-7408 LX-Plus (CVE-2016-4500)

Fecha de publicación:
01/06/2016
Idioma:
Español
Dispositivos Moxa UC-7408 LX-Plus permiten a usuarios remotos autenticados escribir en el firmware y consecuentemente hacer un dispositivo inutilizable aprovechando el acceso root.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/05/2026

CVE-2014-2656

Fecha de publicación:
01/06/2016
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that the vulnerability report was not valid. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en IBM Security AppScan Standard y Security AppScan Enterprise (CVE-2016-0288)

Fecha de publicación:
01/06/2016
Idioma:
Español
IBM Security AppScan Standard 8.7.x, 8.8.x y 9.x en versiones anteriores a 9.0.3.2 y Security AppScan Enterprise permiten a usuarios remotos autenticados leer archivos arbitrarios a través de un documento XML que contiene una declaración de entidad externa en conjunción con una referencia de entidad, relacionado con un problema XML External Entity (XXE).
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/05/2026

Vulnerabilidad en productos SIPROTEC (CVE-2016-4785)

Fecha de publicación:
31/05/2016
Idioma:
Español
Se ha identificado una vulnerabilidad en la variante de Firmware PROFINET IO para los módulos EN100 Ethernet: en todas las versiones anteriores a V1.04.01; la variante de Firmware Modbus TCP para los módulos EN100 Ethernet: en todas las versiones anteriores a V1.11.00; la variante de Firmware v TCP para los módulos EN100 Ethernet: en todas las versiones anteriores a V1.03; la variante de Firmware IEC 104 para los módulos EN100 Ethernet: en todas las versiones anteriores a V1.21 y el módulo EN100 Ethernet incluido en SIPROTEC Merging Unit 6MU80: todas las versiones anteriores a la 1.02.02. El servidor web integrado (puerto 80/tcp) de los dispositivos afectados podría permitir que los atacantes remotos obtengan una cantidad limitada de contenido de la memoria si obtienen acceso de red. Esta vulnerabilidad solo afecta al módulo EN100 Ethernet incluido en los dispositivos SIPROTEC4 y SIPROTEC Compact.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/05/2026

Vulnerabilidad en productos SIPROTEC (CVE-2016-4784)

Fecha de publicación:
31/05/2016
Idioma:
Español
Se ha identificado una vulnerabilidad en la variante de Firmware PROFINET IO para los módulos EN100 Ethernet: en todas las versiones anteriores a V1.04.01; la variante de Firmware Modbus TCP para los módulos EN100 Ethernet: en todas las versiones anteriores a V1.11.00; la variante de Firmware v TCP para los módulos EN100 Ethernet: en todas las versiones anteriores a V1.03; la variante de Firmware IEC 104 para los módulos EN100 Ethernet: en todas las versiones anteriores a V1.21 y el módulo EN100 Ethernet incluido en SIPROTEC Merging Unit 6MU80: todas las versiones anteriores a la 1.02.02; SIPROTEC 7SJ686: todas las versiones anteriores a la V 4.83; SIPROTEC 7UT686: todas las versiones anteriores a la V 4.01; SIPROTEC 7SD686: todas las versiones anteriores a la V 4.03 y SIPROTEC 7SJ66: todas las versiones anteriores a la V 4.20. El servidor web integrado (puerto 80/tcp) de los dispositivos afectados podría permitir que los atacantes remotos obtengan información sensible del dispositivo si obtienen acceso de red.
Gravedad CVSS v3.1: MEDIA
Última modificación:
06/05/2026