Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Sysax Multi-Server (CVE-2013-10065)

Fecha de publicación:
05/08/2025
Idioma:
Español
Existe una vulnerabilidad de denegación de servicio en Sysax Multi-Server versión 6.10 a través de su daemon SSH. Un paquete de intercambio de claves SSH especialmente manipulado puede provocar un fallo en el servicio, lo que resulta en una pérdida de disponibilidad. La falla se activa durante el procesamiento de datos de intercambio de claves malformados, incluyendo un byte no estándar (\x28) en lugar del delimitador de protocolo SSH esperado.
Gravedad CVSS v4.0: ALTA
Última modificación:
02/10/2025

Vulnerabilidad en Kordil EDMS v2.2.60rc3 (CVE-2013-10066)

Fecha de publicación:
05/08/2025
Idioma:
Español
Existe una vulnerabilidad de carga arbitraria de archivos sin autenticación en Kordil EDMS v2.2.60rc3. La aplicación expone un endpoint de carga (users_add.php) que permite a los atacantes subir archivos al directorio /userpictures/ sin autenticación. Esta vulnerabilidad permite la ejecución remota de código al cargar una carga PHP e invocarla mediante una solicitud HTTP directa.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
07/08/2025

Vulnerabilidad en Glossword (CVE-2013-10067)

Fecha de publicación:
05/08/2025
Idioma:
Español
Las versiones 1.8.8 a 1.8.12 de Glossword contienen una vulnerabilidad de carga arbitraria de archivos autenticados. Al implementarse como una aplicación independiente, la interfaz administrativa (gw_admin.php) permite a los usuarios con privilegios de administrador cargar archivos al directorio gw_temp/a/. Debido a la validación insuficiente del tipo y la ruta de archivo, los atacantes pueden cargar y ejecutar payloads de PHP, lo que resulta en la ejecución remota de código.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
06/08/2025

Vulnerabilidad en Foxit Reader (CVE-2013-10068)

Fecha de publicación:
05/08/2025
Idioma:
Español
El complemento Foxit Reader versión 2.2.1.530, incluido en Foxit Reader 5.4.4.11281, contiene una vulnerabilidad de desbordamiento de búfer en el módulo npFoxitReadercomplemento.dll. Al cargar un archivo PDF desde un host remoto, una cadena de consulta demasiado larga en la URL puede desbordar el búfer, lo que permite a atacantes remotos ejecutar código arbitrario.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
05/08/2025

Vulnerabilidad en D-Link (CVE-2013-10069)

Fecha de publicación:
05/08/2025
Idioma:
Español
La interfaz web de varios routers D-Link, incluyendo el DIR-600 rev B (?2.14b01) y el DIR-300 rev B (?2.13), contiene una vulnerabilidad de inyección de comandos del sistema operativo no autenticados en command.php, que gestiona incorrectamente el parámetro POST cmd. Un atacante remoto puede explotar esta vulnerabilidad sin autenticación para generar un servicio Telnet en un puerto específico, lo que permite el acceso persistente al shell interactivo como root.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
23/09/2025

Vulnerabilidad en PHP-Charts v1.0 (CVE-2013-10070)

Fecha de publicación:
05/08/2025
Idioma:
Español
PHP-Charts v1.0 contiene una vulnerabilidad de ejecución de código PHP en wizard/url.php, donde los nombres de parámetros GET proporcionados por el usuario se pasan directamente a eval() sin depurar. Un atacante remoto puede explotar esta vulnerabilidad creando una solicitud que inyecte código PHP arbitrario, lo que resulta en la ejecución de comandos en el contexto del servidor web. Esta vulnerabilidad permite a atacantes no autenticados ejecutar comandos a nivel de sistema mediante payloads codificados en base64 incrustados en los nombres de parámetros, lo que compromete por completo el sistema host.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
07/08/2025

Vulnerabilidad en FreeFloat FTP Server (CVE-2012-10030)

Fecha de publicación:
05/08/2025
Idioma:
Español
FreeFloat FTP Server presenta múltiples fallos de diseño críticos que permiten a atacantes remotos no autenticados cargar archivos arbitrarios en directorios sensibles del sistema. El servidor acepta credenciales vacías, establece el acceso de usuario a la raíz de la unidad C:\ y no impone restricciones sobre el tipo de archivo ni la ruta de destino. Estas condiciones permiten a los atacantes cargar cargas ejecutables y archivos .mof en ubicaciones como system32 y wbem\mof, donde Windows Management Instrumentation (WMI) los procesa y ejecuta automáticamente. Esto resulta en la ejecución remota de código con privilegios de nivel SYSTEM, sin necesidad de la interacción del usuario.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
03/09/2025

Vulnerabilidad en BlazeVideo HDTV Player Pro v6.6.0.3 (CVE-2012-10031)

Fecha de publicación:
05/08/2025
Idioma:
Español
BlazeVideo HDTV Player Pro v6.6.0.3 es vulnerable a un desbordamiento de búfer basado en la pila debido al manejo incorrecto de la entrada proporcionada por el usuario incrustada en archivos de lista de reproducción .plf. Al analizar un archivo .plf manipulado, el componente MediaPlayerCtrl.dll invoca PathFindFileNameA() para extraer un nombre de archivo de una cadena similar a una URL. El valor devuelto se copia a un búfer de pila de tamaño fijo mediante una llamada strcpy en línea sin verificación de los límites. Si la entrada excede el tamaño del búfer, se produce un desbordamiento de pila y la posible ejecución de código arbitrario en el contexto del usuario.
Gravedad CVSS v4.0: ALTA
Última modificación:
05/08/2025

Vulnerabilidad en Maxthon3 (CVE-2012-10032)

Fecha de publicación:
05/08/2025
Idioma:
Español
Las versiones de Maxthon3 anteriores a la 3.3 son vulnerables a cross context scripting (XCS) a través de la página about:history. La zona de confianza del navegador gestiona incorrectamente el contenido del script inyectado, lo que permite a los atacantes ejecutar JavaScript arbitrario en un contexto privilegiado. Esta vulnerabilidad permite modificar la configuración del navegador y ejecutar código arbitrario a través de las API DOM expuestas de Maxthon, como maxthon.program.Program.launch() y maxthon.io.writeDataURL(). Su explotación requiere la interacción del usuario, generalmente visitando una página web maliciosa que activa la inyección.
Gravedad CVSS v4.0: ALTA
Última modificación:
07/08/2025

Vulnerabilidad en Narcissus (CVE-2012-10033)

Fecha de publicación:
05/08/2025
Idioma:
Español
Narcissus es vulnerable a la ejecución remota de código debido a un manejo incorrecto de la entrada en su flujo de trabajo de configuración de imágenes. En concreto, el script backend.php no depura el parámetro release antes de pasarlo a la función configure_image(). Esta función invoca la función passthru() de PHP con la entrada no depurada, lo que permite a los atacantes inyectar comandos arbitrarios del sistema. La explotación se produce mediante una solicitud POST manipulada, lo que provoca la ejecución del comando en el contexto del servidor web.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
06/08/2025

Vulnerabilidad en ClanSphere 2011.3 (CVE-2012-10034)

Fecha de publicación:
05/08/2025
Idioma:
Español
ClanSphere 2011.3 es vulnerable a una falla de inclusión de archivos locales (LFI) debido al manejo incorrecto del parámetro de cookie cs_lang. La aplicación no depura la información proporcionada por el usuario, lo que permite a los atacantes recorrer directorios y leer archivos arbitrarios fuera de la raíz web. La vulnerabilidad se ve agravada por la inyección de bytes nulos (%00) para eludir las comprobaciones de extensión de archivo.
Gravedad CVSS v4.0: ALTA
Última modificación:
23/09/2025

Vulnerabilidad en Turbo FTP Server (CVE-2012-10035)

Fecha de publicación:
05/08/2025
Idioma:
Español
Las versiones 1.30.823 y 1.30.826 de Turbo FTP Server contienen una vulnerabilidad de desbordamiento de búfer en la gestión del comando PORT. Al enviar un payload especialmente manipulado, un atacante remoto no autenticado puede sobrescribir estructuras de memoria y ejecutar código arbitrario con privilegios SYSTEM.
Gravedad CVSS v4.0: CRÍTICA
Última modificación:
07/08/2025