Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2003-1078

Fecha de publicación:
28/02/2003
Idioma:
Inglés
*** Pendiente de traducción *** The FTP client for Solaris 2.6, 7, and 8 with the debug (-d) flag enabled displays the user password on the screen during login.
Gravedad CVSS v2.0: ALTA
Última modificación:
03/04/2025

CVE-2002-1404

Fecha de publicación:
19/02/2003
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2002-1348. Reason: This candidate is a reservation duplicate of CVE-2002-1348. Notes: All CVE users should reference CVE-2002-1348 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2003-0040

Fecha de publicación:
19/02/2003
Idioma:
Español
Vulnerabilidad de inyección de SQL en módulo auth de PostgreSQL en courier 0.40 y anteriores permite a atacantes remotos ejecutar código SQL mediante el nombre de usuario.
Gravedad CVSS v2.0: ALTA
Última modificación:
03/04/2025

CVE-2003-0056

Fecha de publicación:
19/02/2003
Idioma:
Español
Desbordamiento de búfer en secure locate (slocate) anteriores a 2.7 permite a usuarios locales ejecutar código arbitrario mediante los argumentos de línea de comandos largos -c o -r
Gravedad CVSS v2.0: ALTA
Última modificación:
03/04/2025

CVE-2003-0004

Fecha de publicación:
19/02/2003
Idioma:
Español
Desbordamiento de búfer en el Windows Redirector (Redirigidor de Windows) de Microsoft Windows XP permite a usuarios locales ejecutar código arbitrario mediante un parámetro largo.
Gravedad CVSS v2.0: ALTA
Última modificación:
03/04/2025

CVE-2003-0057

Fecha de publicación:
19/02/2003
Idioma:
Español
Múltiples desbordamientos de búfer en Hypermail 2 anteriores a 2.1.6 permite a atacantes remotos causar una denegación de servicio y posiblemente ejecutar código arbitrario <br /> <br /> mediante un nombre de fichero adjunto largo que no es adecuadamente manejado por el ejecutable hypermail, o <br /> conectandose al programa de correo CGI desde una dirección IP que se resuelve como un nombre de anfitrión (host) largo.
Gravedad CVSS v2.0: ALTA
Última modificación:
03/04/2025

CVE-2002-1508

Fecha de publicación:
19/02/2003
Idioma:
Español
slapd en OpenLDAP2 (OpenLDAP 2) 2.2.0 y anteriores permiten a usuarios locales sobreescribir ficheros arbitrarios mediante una condición de carrera durante la creación de un fichero de registro de peticiones de replicación rechazadas.
Gravedad CVSS v2.0: BAJA
Última modificación:
03/04/2025

CVE-2003-0019

Fecha de publicación:
19/02/2003
Idioma:
Español
uml_net en el paquete kernel-utils de Red Hat Linux 8.0 tiene privilegios setuid de root incorrectos, lo que permite a usuarios locales modificar interfaces de red, por ejemplo modificando las entradas ARP o poniendo los interfaces en modo promíscuo.
Gravedad CVSS v2.0: ALTA
Última modificación:
03/04/2025

CVE-2002-0669

Fecha de publicación:
19/02/2003
Idioma:
Español
El interfaz web del teléfono de voz-sobre-IP basado en SIP Pingtel xpressa 1.2.5 a 1.2.7.4 permite a administradores causar una denegación de servicio modificando el valor SIP_AUTHENTICATE_SCHEME para forzar la autenticáción de llamadas entrantes, el cual no notifica al usuario cuando un fallo de autenticación ocurre.
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025

CVE-2002-1160

Fecha de publicación:
19/02/2003
Idioma:
Español
La configuración por defecto de pam_xauth en Red Hat Linux 7.1 a 8.0 envia MIT-Magic-Cookies a sesiones X nuevas, lo que podría permitir a usuarios locales ganar privilegios de root robando las cookies de un fichero .xauth temporal, que es creado con los credenciales del usuario original despues de que root use el comando su
Gravedad CVSS v2.0: ALTA
Última modificación:
03/04/2025

CVE-2002-1348

Fecha de publicación:
19/02/2003
Idioma:
Español
w3m anteriores a 0.3.2.2 no escapan adecuadamente las etiquetas HTML en el atributo ALT de una etiqueta IMG, lo que podría permitir a atacantes remotos acceder ficheros o cookies
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025

CVE-2002-1405

Fecha de publicación:
19/02/2003
Idioma:
Español
Vulnerabilidad de inyección de CRLF en Lynx 2.8.4 y anteriores permite a atacantes remotos inyectar cabeceras HTTP falsas en una petición http provista en la linea de comandos, mediante una URL conteniendo un retorno de carro codificado, salto de línea, y otros caractéres espacio en blanco.
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025