Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en DLink DVGN5402SP (CVE-2015-7245)

Fecha de publicación:
24/04/2017
Idioma:
Español
Vulnerabilidad de salto de directorio en DLink DVGN5402SP con firmware W1000CN00, W1000CN03 o W2000EN00 permite a atacantes remotos leer información sensible a través de un .. (punto punto) en el parámetro errorpage.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en DLink DVGN5402SP (CVE-2015-7246)

Fecha de publicación:
24/04/2017
Idioma:
Español
DLink DVGN5402SP con firmware W1000CN00, W1000CN03 o W2000EN00 tiene una contraseña predeterminada de root para la cuenta root y tw para la cuenta tw, lo que hace más fácil a atacantes remotos obtener acceso administrativo.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en DLink DVGN5402SP (CVE-2015-7247)

Fecha de publicación:
24/04/2017
Idioma:
Español
DLink DVGN5402SP con firmware W1000CN00, W1000CN03 o W2000EN00 revela nombres de usuario, contraseñas, claves, valores y hashes de cuentas web (super y admin) en texto plano al ejecutar una copia de seguridad de configuración, lo que permite a atacantes remotos obtener información sensible.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en Routes en Kallithea (CVE-2016-3691)

Fecha de publicación:
24/04/2017
Idioma:
Español
Routes en Kallithea en versiones anteriores a 0.3.2 permite a atacantes remotos eludir la protección CSRF utilizando el método de solicitud GET HTTP.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en Juniper Networks NorthStar Controller Application (CVE-2017-2322)

Fecha de publicación:
24/04/2017
Idioma:
Español
Una vulnerabilidad de denegación de servicio en Juniper Networks NorthStar Controller Application anterior a la versión 2.1.0 Service Pack 1, puede permitir que un usuario autenticado provoque denegaciones de servicio generalizadas a los servicios del sistema consumiendo puertos TCP y UDP que normalmente están reservados para otros servicios del sistema.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en FreeType 2 (CVE-2017-8105)

Fecha de publicación:
24/04/2017
Idioma:
Español
FreeType 2 en versiones anteriores a 24-03-2017 tiene una escritura fuera de limites provocada por un desbordamiento de búfer relacionado con la función t1_decoder_parse_charstrengs en psaux/t1decode.c.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
20/04/2025

Vulnerabilidad en OpenDaylight (CVE-2017-1000357)

Fecha de publicación:
24/04/2017
Idioma:
Español
Un ataque de Denegación de Servicio cuando el switch rechaza recibir paquetes desde el controlador. Componente: esta vulnerabilidad afecta a odl-l2switch-switch de OpenDaylight, que es la funcionalidad responsable de la comunicación OpenFlow. Versión: OpenDaylight versiones 3.3 (Lithium-SR3), 3.4 (Lithium-SR4), 4.0 (Beryllium), 4.1 (Beryllium-SR1), 4.2 (Beryllium-SR2), y 4.4 (Beryllium-SR4) están afectadas por este fallo. La versión de Java es openjdk versión 1.8.0_91.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en OpenDaylight odl-restconf (CVE-2017-1000358)

Fecha de publicación:
24/04/2017
Idioma:
Español
El controlador lanza una excepción y no permite al usuario agregar flujo posterior para un switch en particular. Componente: La característica OpenDaylight odl-restconf contiene este fallo. Versión: OpenDaylight 4.0 se ve afectada por este fallo.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en OpenDaylight odl-mdsal-xsql (CVE-2017-1000359)

Fecha de publicación:
24/04/2017
Idioma:
Español
Error de falta de memoria en Java y aumento significativo en el consumo de recursos. Componente: OpenDaylight odl-mdsal-xsql es vulnerable a este fallo. Versión: Las versiones probadas son OpenDaylight 3.3 y 4.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en OpenDaylight odl-mdsal-xsql (CVE-2017-1000360)

Fecha de publicación:
24/04/2017
Idioma:
Español
StreamCorruptedException y NullPointerException en OpenDaylight odl-mdsal-xsql. El controlador inicia excepciones en la consola. Componente: OpenDaylight odl-mdsal-xsql es vulnerable a este fallo. Versión: las versiones probadas son OpenDaylight 3.3 y 4.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
20/04/2025

Vulnerabilidad en OpenDaylight (CVE-2017-1000361)

Fecha de publicación:
24/04/2017
Idioma:
Español
DOMRpcImplementationNotAvailableException al enviar paquetes Port-Status a OpenDaylight. El controlador inicia excepciones y consume más recursos de la CPU. Componente: OpenDaylight es vulnerable a este fallo. Versión: las versiones probadas son OpenDaylight 3.3 y 4.0.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025

Vulnerabilidad en dispositivos de Juniper Networks (CVE-2017-2313)

Fecha de publicación:
24/04/2017
Idioma:
Español
Dispositivos de Juniper Networks que ejecutan las versiones afectadas Junos OS pueden verse afectados por el recibo de una BGP UPDATE manipulada que puede conducir a un fallo y un reinicio del rpd (enrutamiento del daemon del proceso). Los repetidos bloqueos del daemon rpd pueden resultar en una condición extendida de denegación de servicio. Las versiones del sistema operativo Junos afectadas son: 15.1 antes de 15.1F2-S15, 15.1F5-S7, 15.1F6-S5, 15.1F7, 15.1R4-S7, 15.1R5-S2, 15.1R6; 15.1X49 antes de 15.1X49-D78, 15.1X49-D80; 15.1X53 antes de 15.1X53-D230, 15.1X53-D63, 15.1X53-D70; 16.1 antes de 16.1R3-S3, 16.1R4; 16.2 antes de 16.2R1-S3, 16.2R2; Releases antes de Junos OS 15.1 no se ven afectados por esta vulnerabilidad. 17.1R1, 17.2R1, y todos los releases posteriores tienen una resolución para esta vulnerabilidad.
Gravedad CVSS v3.1: ALTA
Última modificación:
20/04/2025