Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Parser XML en Google Chrome (CVE-2012-1521)

Fecha de publicación:
01/05/2012
Idioma:
Español
Vulnerabilidad de uso después de la liberación en el parser XML de Google Chrome anterior a v18.0.1025.168, permite a atacantes remotos producir una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario mediante vectores desconocidos
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en Manager Interface en Asterisk Open source (CVE-2012-2414)

Fecha de publicación:
30/04/2012
Idioma:
Español
main/manager.c en el Manager Interface en Asterisk Open source v1.6.2.x anterior a v1.6.2.24, v1.8.x anterior a v1.8.11.1, y v10.x anterior a v10.3.1 y Asterisk Business Edition C.3.x anterior a C .3.7.4 no asegura adecuadamente los requisitos de autorización de la clase System, permitiendo a usuarios remotos autenticados ejecutar código arbitrario a través de (1) la acción origen en la aplicación MixMonitor, (2) la SHELL y funciones EVAL en el gestor de acción GetVar, o (3) la SHELL y funciones EVAL en el gestor de acción Status.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en Driver Skinny en Asterisk Open Source (CVE-2012-2415)

Fecha de publicación:
30/04/2012
Idioma:
Español
Desbordamiento de búfer basado en memoria dinámica en chan_skinny.c en el driver Skinny en Asterisk Open Source v1.6.2.x anterior a v1.6.2.24, v1.8.x anterior a v1.8.11.1, y v10.x anterior a v10.3.1, permite a atacantes remotos causar una denegación de servicio (cuelgue) o tener otro impacto no especificado mediante una serie de eventos KEYPAD_BUTTON_MESSAGE
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en controlador de canal SIP en Asterisk Open Source (CVE-2012-2416)

Fecha de publicación:
30/04/2012
Idioma:
Español
chan_sip.c en el controlador de canal SIP en Asterisk Open Source v1.8.x anterior a v1.8.11.1 y v10.x anterior a v10.3.1 y Asterisk Business Edition C.3.x anterior a C.3.7.4, cuando la opción trustrpid está activada, permite a usuarios remotos autenticados causar una denegación de servicio (caída de la aplicación) mediante el envío de un mensaje de actualización SIP que desencadena un intento de actualización de la línea conectada sin un canal asociado.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en Samba (CVE-2012-2111)

Fecha de publicación:
30/04/2012
Idioma:
Español
El (1) CreateAccount, (2) OpenAccount, (3) AddAccountRights, y (4) RemoveAccountRights LSA RPC procedimientos en smbd de Samba v3.4.x anterior a v3.4.17, v3.5.x anterior a v3.5.15 y v3.6.x anterior a v3.6.5 no restringe correctamente las modificaciones en la base de datos de privilegios, permitiendo a usuarios remotos autenticados obtener la "toma de posesión" de privilegios a través de una conexión LSA.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en Mumble (CVE-2012-0863)

Fecha de publicación:
30/04/2012
Idioma:
Español
Mumble v1.2.3 y anteriores usa los permisos "world-readable" en los ficheros .local/share/data/Mumble/.mumble.sqlite en los directorios home, lo que podría permitir a usuarios locales obtener una contraseña en texto plano y los datos de configuración mediante la lectura de dichos archivos.
Gravedad CVSS v2.0: BAJA
Última modificación:
11/04/2025

Vulnerabilidad en McAfee Web Gateway (CVE-2012-2212)

Fecha de publicación:
28/04/2012
Idioma:
Español
** CONTROVERTIDO ** McAfee Web Gateway v7.0 permite a atacantes remotos evitar la configuración de acceso para el método CONNECT, proporcionando un nombre de host arbitraria en la cabecera 'Host HTTP'. NOTA: este problema no puede ser reproducible, porque el investigador no proporcionó detalles de la configuración para el sistema vulnerable, y el comportamiento observado podría ser compatible con una configuración que fue (tal vez sin darse cuenta) diseñada para permitir el acceso basado en cabeceras 'Host HTTP'.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en Squid (CVE-2012-2213)

Fecha de publicación:
28/04/2012
Idioma:
Español
** EN DISPUTA ** Squid v3.1.9 permite a atacantes remotos evitar la configuración de acceso para el método CONNECT, proporcionando un nombre de host arbitrario en la cabecera 'host HTTP'. NOTA: este problema no puede ser reproducible, porque el investigador es incapaz de proporcionar un archivo squid.conf de un sistema vulnerable, y el comportamiento observado es consistente con un archivo squid.conf que fue (tal vez sin darse cuenta), diseñado para permitir el acceso basado en una expresión regular de ACL "host req_header" que coincide con www.uol.com.br.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en router TP-Link 8840T (CVE-2012-2440)

Fecha de publicación:
28/04/2012
Idioma:
Español
La configuración por defecto del router TP-Link 8840T permite la administración basada en web en la interfaz WAN, lo que permite establecer una conexión HTTP a atacantes remotos y posiblemente tener un impacto no especificado a través de vectores desconocidos.
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en firewall NETGEAR ProSafe FVS318N (CVE-2012-2439)

Fecha de publicación:
28/04/2012
Idioma:
Español
La configuración por defecto del firewall NETGEAR ProSafe FVS318N permite administración basada en web en la interfaz WAN, lo que permite establecer una conexión HTTP a atacantes remotos y posiblemente tener un impacto no especificado a través de vectores desconocidos.
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en RuggedCom Rugged OS (CVE-2012-1803)

Fecha de publicación:
28/04/2012
Idioma:
Español
El Sistema operativo RuggedCom Rugged (ROS) antes de v3.10.x tiene una cuenta de fábrica con una contraseña se deriva del campo de direcciones MAC que se muestra en el banner, lo que hace que sea más fácil obtener acceso a los atacantes remotos mediante la realización de un cálculo de este valor de la dirección MAC, para , a continuación, crear una sesión de (1) telnet, (2) shell remoto (también conocido como rsh), o (3) consola por puerto serie.
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en RuggedCom Rugged OS (CVE-2012-2441)

Fecha de publicación:
28/04/2012
Idioma:
Español
El Sistema operativo RuggedCom Rugged (ROS) antes de v3.3 tiene una cuenta de fábrica con una contraseña que se deriva del campo de dirección MAC en un banner, lo que hace que sea más fácil obtener acceso a los atacantes remotos mediante la realización de un cálculo de este valor de la dirección MAC, para posteriormente crear un sesión (1) SSH o (2) HTTPS. Se trata de una vulnerabilidad diferente a CVE-2012-1803.
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025