Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en la función mailSend en el transporte isMail en PHPMailer (CVE-2016-10033)

Fecha de publicación:
30/12/2016
Idioma:
Español
La función mailSend en el transporte isMail en PHPMailer en versiones anteriores a 5.2.18 podrían permitir a atacantes remotos pasar parámetros extra al comando mail y consecuentemente ejecutar código arbitrario a través de una \" (barra invertida comillas dobles) en una propiedad Sender manipulada.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
22/10/2025

Vulnerabilidad en el transporte isMail en PHPMailer (CVE-2016-10045)

Fecha de publicación:
30/12/2016
Idioma:
Español
El transporte isMail en PHPMailer en versiones anteriores a 5.2.20 podrían permitir a atacantes remotos pasar parámetros extra al comando de correo y consecuentemente ejecutar código arbitrario aprovechando una interacción inapropiada entre la función escapeshellarg y un escape interno realizado en la función mail en PHP. NOTA: esta vulnerabilidad existe debido a una incorrecta reparación de CVE-2016-10033.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/04/2025

Vulnerabilidad en Swift Mailer (CVE-2016-10074)

Fecha de publicación:
30/12/2016
Idioma:
Español
El transporte de correo (también conocido como Swift_Transport_MailTransport) en Swift Mailer en versiones anteriores a la 5.4.5 podría permitir a atacantes remotos pasar parámetros adicionales al comando de correo y consecuentemente ejecutar código arbitrario a través de \" en una dirección de e-mail manipulada en las cabeceras 1) From, (2) ReturnPath, o (3) Sender header.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/04/2025

Vulnerabilidad en la implementación sg en el kernel Linux (CVE-2016-10088)

Fecha de publicación:
30/12/2016
Idioma:
Español
La implementación sg en el kernel Linux hasta la versión 4.9 no restringe correctamente operaciones de escritura en situaciones donde la opción KERNEL_DS está activa, lo que permite a usuarios locales leer o escribir a ubicacioes arbitrarias de memoria de kernel o provocar una denegación de servicio (uso despues de liberación) aprovechando el acceso al dispositivo /dev/sg, relacionado con block/bsg.c y drivers/scsi/sg.c. NOTA: esta vulnerabilidad existe debido a una reparación incompleta de CVE-2016-9576.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/04/2025

Vulnerabilidad en include/functions_installer.inc.php en Serendipity (CVE-2016-10082)

Fecha de publicación:
30/12/2016
Idioma:
Español
include/functions_installer.inc.php en Serendipity hasta la versión 2.0.5 es vulnerable a ataques File Inclusion y posiblemente Code Execution durante una primera instalación porque falla en desinfectar el parámetro dbType POST antes de añadirlo a una llamada include() en el archivo bundled-libs/serendipity_generateFTPChecksums.php.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/04/2025

Vulnerabilidad en admin/plugin.php en Piwigo (CVE-2016-10083)

Fecha de publicación:
30/12/2016
Idioma:
Español
Vulnerabilidad de XSS en admin/plugin.php en Piwigo hasta la versión 2.8.3 permite a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través de un nombre de archivo manipulado que se maneja de manera incorrecta en un cierto caso de error.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en admin/batch_manager.php en Piwigo (CVE-2016-10084)

Fecha de publicación:
30/12/2016
Idioma:
Español
admin/batch_manager.php en Piwigo hasta la versión 2.8.3 permite a administradores remotos autenticados llevar a cabo ataques File Inclusion a través de la variable $page['tab'] (también conocido como el parámetro mode).
Gravedad CVSS v3.1: ALTA
Última modificación:
12/04/2025

Vulnerabilidad en admin/languages.php en Piwigo (CVE-2016-10085)

Fecha de publicación:
30/12/2016
Idioma:
Español
admin/languages.php en Piwigo hasta la versión 2.8.3 permite a administradores remotos autenticados llevar a cabo ataques File Inclusion a través del parámetro tab.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/04/2025

Vulnerabilidad en QEMU (CVE-2016-2197)

Fecha de publicación:
29/12/2016
Idioma:
Español
QEMU (también conocido como Quick Emulator) construido con un soporte de emulación IDE AHCI es vulnerable a una falla de referencia de puntero null. Ocurre mientras se desprograman las entradas Frame Information Structure (FIS) y Command List Block (CLB). Un usuario privilegiado dentro del huésped podría utilizar esta falla para bloquear la instancia de proceso QEMU resultando en DoS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en QEMU (CVE-2016-2198)

Fecha de publicación:
29/12/2016
Idioma:
Español
QEMU (también conocido como Quick Emulator) construido con el soporte de emulación USB EHCI es vulnerable a una falla de referencia de puntero null. Podría ocurrir cuando una aplicación trata de escribir en los registros de capacidades EHCI. Un usuario privilegiado dentro del huésped podría utilizar esta falla para bloquear la instancia de proceso QEMU resultando en DoS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en QEMU (CVE-2016-1922)

Fecha de publicación:
29/12/2016
Idioma:
Español
QEMU (también conocido como Quick Emulator) construido con el soporte de invitados TPR optimization for 32-bit Windows es vulnerable a una falla de referencia puntero null. Ocurre mientras se hacen operaciones de escritura de puerto I/O a través de interfaz hmp. En eso, 'current_cpu' permanece null, lo que lleva a una referencia de puntero null. Un usuario o proceso podría usar esta falla para bloquear la instancia QEMU, resultando en un problema DoS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en la función v9fs_device_unrealize_common en hw/9pfs/9p.c en QEMU (CVE-2016-9913)

Fecha de publicación:
29/12/2016
Idioma:
Español
Fuga de memoria en la función v9fs_device_unrealize_common en hw/9pfs/9p.c en QEMU (también conocido como Quick Emulator) permite a usuarios privilegiados locales del SO huésped provocar una denegación de servicio (consumo de memoria del host y posiblemente caída de proceso QEMU) a través de vectores que implican el orden de limpieza del recurso.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025