Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2006-6294

Fecha de publicación:
05/12/2006
Idioma:
Español
Múltiples vulnerabilidades no especificadas en FRISK Software F-Prot Antivirus anterior a 4.6.7 tienen impacto y vectores de ataque desconocidos. NOTA: esto puede estar relacionado con CVE-2006-6293, pero no esta claro debido a la vaguedad del informe.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

CVE-2006-6296

Fecha de publicación:
05/12/2006
Idioma:
Español
La función RpcGetPrinterData en el servicio Print Spooler (spoolsv.exe) en Microsoft Windows 2000 SP4 y anteriores, y posiblemente Windows XP SP1 y anteriores, permiten a atacantes remotos provocar una denegación de servicio (consumo de memoria) a través de una respuesta RPC que especifica un gran valor 'offered' (fuera del tamaño de búfer), una variante de CVE-2005-3644.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

CVE-2006-3893

Fecha de publicación:
04/12/2006
Idioma:
Español
Múltiple desbordamiento de búfer en el control ActiveX de Newtone ImageKit 5 anterior al Fix 30 y 6 anterior al Fix 40, tal y como se usa en el software CASIO Photo Loader anterior a 3.01 y posiblemente otro software, permite a atacantes remotos ejecutar código de su elección mediante un documento HTML manipulado.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

CVE-2006-6257

Fecha de publicación:
04/12/2006
Idioma:
Español
El administrador de archivos en AlternC 0.9.5 y anteriores, cuando las advertencias (warnings) están habilitadas en PHP, permite a atacantes remotos obtener información sensible mediante determinados nombres de carpeta, tales como unos compuestos de código JavaScript, lo cual revela la ruta en un mensaje de advertencia.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

CVE-2006-6258

Fecha de publicación:
04/12/2006
Idioma:
Español
El subsistema de phpmyadmin en el AlternC 0.9.5 y versiones anteriores, transmite la contraseña de SQL en texto legible a través de un cookie, lo que permite a atacantes remotos obtener la contraseña husmeando o realizando un ataque mediante secuencias de comandos en sitios cruzados (XSS).
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

CVE-2006-6259

Fecha de publicación:
04/12/2006
Idioma:
Español
Múltiples vulnerabilidades de escalado de directorio en (a) class/functions.php y (b) class/m_bro.php en AletrnC 0.9.5 y anteriores permiten a atacantes remotos (1) crear archivos y directorios de su elección mediante un .. (punto punto) en el campo "crear nombre" y (2) leer archivos de su elección mediante un .. (punto punto) en el campo "raíz de web" cuando se configura un subdominio.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

CVE-2006-6260

Fecha de publicación:
04/12/2006
Idioma:
Español
Vulnerabilidad de inyección SQL en login.asp de Redbinaria Sistema Integrado de Administracion de Portales (SIAP) permite a atacantes remotos ejecutar comandos SQL de su elección mediante el parámetro username.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

CVE-2006-6261

Fecha de publicación:
04/12/2006
Idioma:
Español
Desbordamiento de búfer en Quintessential Player 4.50.1.82 y anteriores permite a atacantes remotos provocar una denegación de servicio (caída) y posiblemente ejecutar código de su elección mediante un fichero (1) M3u o (2) M3u-8 manipulado; o mediante un (3) fichero PLS artesanal con un valor grande en los campos (a) NumberofEntries, (b) Length (también conocido como Length1), (c) Filename (aka File1), (d) Title (también conocido como Title1), u otros campos no especificados.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

CVE-2006-6262

Fecha de publicación:
04/12/2006
Idioma:
Español
Vulnerabilidad de escalado de directorio en mboard.php del PHPJunkYard (también conocido como Klemen Stirn)MBoard 1.22 y versiones anteriores permite a atacantes remotos la creación de ficheros vacíos de su elección a través de .. (punto punto) en el parámetro orig_id.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

CVE-2006-6263

Fecha de publicación:
04/12/2006
Idioma:
Español
Los clientes Teredo, cuando el enrutado de fuente está habilitado, reconocen una cabecera de enrutado (Routing header) en un paquete IPv6 encapsulado y envían el paquete al siguiente salto, lo cual podría permitir a atacantes remotos evitar políticas de determinadas puertas de enlace (gateways) de Internet que descartan todos los paquetes enrutados desde la fuente(source-routed).
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

CVE-2006-6264

Fecha de publicación:
04/12/2006
Idioma:
Español
Teredo crea entradas de pares de confianza (trusted peer entries) para direcciones Teredo de origen entrantes arbitrarias, lo cual permite a atacantes remotos enviar tráfico IPv4 a máquinas de la intranet que usan direcciones que no cumplen la RFC1918, evitando el filtro de ingreso de IPv4.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

CVE-2006-6265

Fecha de publicación:
04/12/2006
Idioma:
Español
Los clientes Teredo, cuando están situados detrás de un NAT restringido, permiten a atacantes remotos establecer una conexión entrante sin la conjetura necesaria para encontrar un mapeo de puertos de un cliente de NAT restringido tradicional, (1) usando el número de puerto cliente contenido en la dirección Teredo o (2) siguiendo el procedimiento "burbuja-para-abrir" (bubble-to-open).
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025