Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en epan/dissectors/packet-rsl.c en el disector RSL en Wireshark (CVE-2016-2531)

Fecha de publicación:
28/02/2016
Idioma:
Español
Error por un paso en epan/dissectors/packet-rsl.c en el disector RSL en Wireshark 1.12.x en versiones anteriores a 1.12.10 y 2.0.x en versiones anteriores a 2.0.2 permite a atacantes remotos provocar una denegación de servicio (lectura fuera de rango y caída de aplicación) a través de un paquete manipulado que desencadena un valor de etiqueta 0xff, una vulnerabilidad diferente a CVE-2016-2530.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en la función dissct_rsl_ipaccess_msg en epan/dissectors/packet-rsl.c en el disector RSL en Wireshark (CVE-2016-2530)

Fecha de publicación:
28/02/2016
Idioma:
Español
La función dissct_rsl_ipaccess_msg en epan/dissectors/packet-rsl.c en el disector RSL en Wireshark 1.12.x en versiones anteriores a 1.12.10 y 2.0.x en versiones anteriores a 2.0.2 no maneja correctamente el caso de un tipo TLV no reconocido, lo que permite a atacantes remotos provocar una denegación de servicio (lectura fuera de rango y caída de aplicación) a través de un paquete manipulado, una vulnerabilidad diferente a CVE-2016-2531.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en la función iseries_check_file_type en wiretap/iseries.c en el analizador de archivos iSeries en Wireshark (CVE-2016-2529)

Fecha de publicación:
28/02/2016
Idioma:
Español
La función iseries_check_file_type en wiretap/iseries.c en el analizador de archivos iSeries en Wireshark 2.0.x en versiones anteriores a 2.0.2 no considera que una línea pueda carecer de la subcadena "OBJECT PROTOCOL", lo que permite a atacantes remotos provocar una denegación de servicio (lectura fuera de rango y caída de aplicación) a través de un archivo manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en wiretap/nettrace_3gpp_32_423.c en el analizador de archivos 3GPP TS 32.423 Trace en Wireshark (CVE-2016-2527)

Fecha de publicación:
28/02/2016
Idioma:
Español
wiretap/nettrace_3gpp_32_423.c en el analizador de archivos 3GPP TS 32.423 Trace en Wireshark 2.0.x en versiones anteriores a 2.0.2 no asegura que un carácter '\0' esté presente al final de ciertas cadenas, lo que permite a atacantes remotos provocar una denegación de servicio (desbordamiento de buffer basado en pila y caída de aplicación) a través de un archivo manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en la función dissect_nhdr_extopt en epan/dissectors/packet-lbmc.c en el disector LBMC en Wireshark (CVE-2016-2528)

Fecha de publicación:
28/02/2016
Idioma:
Español
La función dissect_nhdr_extopt en epan/dissectors/packet-lbmc.c en el disector LBMC en Wireshark 2.0.x en versiones anteriores a 2.0.2 no valida los valores de longitud, lo que permite a atacantes remotos provocar una denegación de servicio (desbordamiento de buffer basado en pila y caída de aplicación) a través de un paquete manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en epan/dissectors/packet-hiqnet.c en el disector HiQnet en Wireshark (CVE-2016-2526)

Fecha de publicación:
28/02/2016
Idioma:
Español
epan/dissectors/packet-hiqnet.c en el disector HiQnet en Wireshark 2.0.x en versiones anteriores a 2.0.2 no valida el tipo de datos, lo que permite a ataca remotos provocar una denegación de servicio (lectura fuera de rango y caída de aplicación) a través de un paquete manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en epan/dissectors/packet-http2.c en el disector HTTP/2 en Wireshark (CVE-2016-2525)

Fecha de publicación:
28/02/2016
Idioma:
Español
epan/dissectors/packet-http2.c en el disector HTTP/2 en Wireshark 2.0.x en versiones anteriores a 2.0.2 no limita la cantidad de datos de cabecera, lo que permite a atacantes remotos provocar una denegación de servicio (consumo de memoria o caída de aplicación) a través de un paquete manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en epan/dissectors/packet-x509af.c en el disector X.509AF en Wireshark (CVE-2016-2524)

Fecha de publicación:
28/02/2016
Idioma:
Español
epan/dissectors/packet-x509af.c en el disector X.509AF en Wireshark 2.0.x en versiones anteriores a 2.0.2 no maneja correctamente el ID de algoritmo, lo que permite a atacantes remotos provocar una denegación de servicio (caída de aplicación) a través de un paquete manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en la función dnp3_al_process_object en epan/dissectors/packet-dnp.c en el disector DNP3 en Wireshark (CVE-2016-2523)

Fecha de publicación:
28/02/2016
Idioma:
Español
La función dnp3_al_process_object en epan/dissectors/packet-dnp.c en el disector DNP3 en Wireshark 1.12.x en versiones anteriores a 1.12.10 y 2.0.x en versiones anteriores a 2.0.2 permite a atacantes remotos provocar una denegación de servicio (bucle infinito) a través de un paquete manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en la función dissect_ber_constrained_bitstring en epan/dissectors/packet-ber.c en the ASN.1 BER disector en Wireshark (CVE-2016-2522)

Fecha de publicación:
28/02/2016
Idioma:
Español
La función dissect_ber_constrained_bitstring en epan/dissectors/packet-ber.c en el disector ASN.1 BER en Wireshark 2.0.x en versiones anteriores a 2.0.2 no verifica que cierta longitud sea distinta de cero, lo que permite a atacantes remotos provocar una denegación de servicio (lectura fuera de rango y caída de aplicación) a través de un paquete manipulado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en la clase WiresharkApplication en ui/qt/wireshark_application.cpp en Wireshark (CVE-2016-2521)

Fecha de publicación:
28/02/2016
Idioma:
Español
Vulnerabilidad de ruta de búsqueda no confiable en la clase WiresharkApplication en ui/qt/wireshark_application.cpp en Wireshark 1.12.x en versiones anteriores a 1.12.10 y 2.0.x en versiones anteriores a 2.0.2 en Windows permite a usuarios locales obtener privilegios a través de un archivo Troyano riched20.dll.dll en el directorio de trabajo actual, relacionado con el uso de QLibrary.
Gravedad CVSS v3.1: ALTA
Última modificación:
12/04/2025

CVE-2016-2777

Fecha de publicación:
27/02/2016
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2016-1868. Reason: This candidate is a reservation duplicate of CVE-2016-1868. Notes: All CVE users should reference CVE-2016-1868 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023