Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Linux-PAM (CVE-2010-4708)

Fecha de publicación:
24/01/2011
Idioma:
Español
El modulo pam_env en Linux-PAM (también conocido como pam) v1.1.2 y anteriores lee el archivo .pam_environment en el directorio home de un usuario, lo que permite a usuarios locales ejecutar programas en un entorno no deseado ejecutando programas que confían en la comprobación pam_env PAM.
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en Linux-PAM (CVE-2010-4706)

Fecha de publicación:
24/01/2011
Idioma:
Español
La función pam_sm_close_session en pam_xauth.c en el módulo pam_xauth en Linux-PAM (también conocido como pam) v1.1.2 y anteriores no maneja adecuadamente una característica para determinar un cierto objetivo UID, lo que permite a usuarios locales borrar archivos no buscados ejecutando un programa que confía en la comprobación del pam_xauth PAM.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en Linux-PAM (CVE-2010-4707)

Fecha de publicación:
24/01/2011
Idioma:
Español
La función check_acl en pam_xauth.c en el módulo pam_xauth en Linux-PAM (también conocido como pam) v1.1.2 y anteriores no verifica adecuadamente que un cierto archivo ACL es un archivo regular, lo que permite que usuarios locales provoquen una denegación de servicio (consumo de todos los recursos) a través de un archivo especial.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en Cisco Linksys WRT54GC (CVE-2011-0352)

Fecha de publicación:
24/01/2011
Idioma:
Español
Desbordamiento de búfer en el interfaz web de control de Cisco Linksys WRT54GC, permite a atacantes remotos provocar una denegación de servicio (caída) ,mediante una cadena larga en una petición POST.
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en CollabNet ScrumWorks Basic (CVE-2011-0410)

Fecha de publicación:
24/01/2011
Idioma:
Español
CollabNet ScrumWorks Basic v1.8.4 utiliza las credenciales en texto plano para la comunicación de la red y la base de datos interna, que facilita a los atacantes dependientes de contexto a obtener información sensible mediante (1) espiando las transmisiones de los objetos Java o (2) lectura de la base de datos
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en Lunascape (CVE-2010-3927)

Fecha de publicación:
24/01/2011
Idioma:
Español
Vulnerabilidad de ruta de búsqueda no confiable en Lunascape en versiones anteriores a v6.4.0. Permite a usuarios locales, y posiblemente atacantes remotos, ejecutar código de su elección y realizar ataques de suplantación de DLLs ("DLL hijacking attacks") a través de un troyano que se encuentre en la misma carpeta.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en HP Business Availability Center y Business Service Management (CVE-2011-0274)

Fecha de publicación:
24/01/2011
Idioma:
Español
Vulnerabilidadad de ejecución de secuencias de comandos en sitios cruzados (XSS) en HP Business Availability Center (BAC) v7.x hasta v8.05 y Business Service Management (BSM) v9.01, permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de parámetros no especificados
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en pango_ft2_font_render_box_glyph de pangopangoft2-render.c en Pango (CVE-2011-0020)

Fecha de publicación:
24/01/2011
Idioma:
Español
Desbordamiento de búfer basado en memoria dinámica en la función pango_ft2_font_render_box_glyph en pango/pangoft2-render.c de libpango en Pango v1.28.3 y anteriores ,cuando el Backend FreeType2 está activo permite a atacantes remotos causar una denegación de servicio (cuelgue) o ejecutar código arbitrario a través de una a través de un archivo de fuentes manipulado, relacionado con una estuctura Glyph para un objeto de FT_Bitmap.
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en módulo pam_namespace para Linux-PAM (CVE-2010-3853)

Fecha de publicación:
24/01/2011
Idioma:
Español
pam_namespace.c en el módulo pam_namespace para Linux-PAM (también conocido como PAM) anterior a v1.1.3 utiliza el entorno de invocación de la aplicación o servicio durante la ejecución de la secuencia de comandos namespace.init, lo que podría permitir a usuarios locales obtener privilegios mediante la ejecución de un programa setuid que se basa en la comprobación de pam_namespace, como lo demuestra el programa sudo.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en pam_env y pam_mail en Linux-PAM (CVE-2010-3435)

Fecha de publicación:
24/01/2011
Idioma:
Español
Los módulos pam_env (1) y (2) pam_mail de Linux-PAM en versiones anteriores a v1.1.2 utiliza privilegios de root durante el acceso de lectura a los archivos y directorios que pertenecen a cuentas de usuario arbitrarias, lo que podría permitir a usuarios locales obtener información sensible de aprovechando esta actividad en el sistema de archivos, como se demuestra por un ataque de enlace simbólico en el archivo pam_environment. en el directorio home del usuario.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en pam_xauth de Linux-PAM (CVE-2010-3316)

Fecha de publicación:
24/01/2011
Idioma:
Español
La función run_coprocess en pam_xauth.c en el módulo pam_xauth de Linux-PAM (también conocido por PAM)en la versiones anteriores a v1.1.2 no comprueba los valores de retorno de la setuid, setgid, y pide setgroups sistema, que podría permitir a usuarios locales leer ficheros arbitrarios por la ejecución de un programa que se basa en la pam_xauth de la comprobación de PAM.
Gravedad CVSS v2.0: BAJA
Última modificación:
11/04/2025

Vulnerabilidad en pam_env y pam_mail de Linux-PAM (CVE-2010-3430)

Fecha de publicación:
24/01/2011
Idioma:
Español
La implementación de la escalada de privilegios en los módulos pam_env (1) y (2) pam_mail de Linux-PAM (también conocido como pam) v1.1.2 no realiza la setfsgid requiere y pide setgroups sistema, que podría permitir a usuarios locales obtener información sensible mediante el aprovechamiento de permisos de grupo no deseados, como lo demuestra un ataque de enlace simbólico en el archivo pam_environment en el directorio home del usuario. NOTA: esta vulnerabilidad existe debido a una solución incompleta para CVE-2010-3435.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025