Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en TeX Live (CVE-2017-17513)

Fecha de publicación:
14/12/2017
Idioma:
Español
TeX Live hasta la versión 20170524 no valida cadenas antes de iniciar el programa especificado por la variable de entorno BROWSER. Esto podría permitir que atacantes remotos lleven a cabo ataques de inyección de argumentos mediante una URL manipulada. Esto se relaciona con linked_scripts/context/stubs/unix/mtxrun, texmf-dist/scripts/context/stubs/mswin/mtxrun.lua y texmf-dist/tex/luatex/lualibs/lualibs-os.lua.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en Reddit Terminal Viewer (CVE-2017-17516)

Fecha de publicación:
14/12/2017
Idioma:
Español
scripts/inspect_webbrowser.py en Reddit Terminal Viewer (RTV) 1.19.0 no valida cadenas antes de iniciar el programa especificado por la variable de entorno BROWSER. Esto podría permitir que atacantes remotos lleven a cabo ataques de inyección de argumentos mediante una URL manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en Sylpheed (CVE-2017-17517)

Fecha de publicación:
14/12/2017
Idioma:
Español
libsylph/utils.c en Sylpheed 3.6 no valida cadenas antes de iniciar el programa especificado por la variable de entorno BROWSER. Esto podría permitir que atacantes remotos lleven a cabo ataques de inyección de argumentos mediante una URL manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en OCaml Batteries Included (CVE-2017-17519)

Fecha de publicación:
14/12/2017
Idioma:
Español
batteriesConfig.mlp en OCaml Batteries Included (también conocido como ocaml-batteries) 2.6 no valida cadenas antes de iniciar el programa especificado por la variable de entorno BROWSER. Esto podría permitir que atacantes remotos lleven a cabo ataques de inyección de argumentos mediante una URL manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en SWI-Prolog (CVE-2017-17524)

Fecha de publicación:
14/12/2017
Idioma:
Español
library/www_browser.pl en SWI-Prolog 7.2.3 no valida cadenas antes de iniciar el programa especificado por la variable de entorno BROWSER. Esto podría permitir que atacantes remotos lleven a cabo ataques de inyección de argumentos mediante una URL manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en xTuple PostBooks (CVE-2017-17525)

Fecha de publicación:
14/12/2017
Idioma:
Español
guiclient/guiclient.cpp en xTuple PostBooks 4.7.0 no valida cadenas antes de iniciar el programa especificado por la variable de entorno BROWSER. Esto podría permitir que atacantes remotos lleven a cabo ataques de inyección de argumentos mediante una URL manipulada.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en KildClient (CVE-2017-17511)

Fecha de publicación:
14/12/2017
Idioma:
Español
KildClient 3.1.0 no valida cadenas antes de iniciar el programa especificado por la variable de entorno BROWSER. Esto podría permitir que atacantes remotos lleven a cabo ataques de inyección de argumentos mediante una URL manipulada. Esto se relaciona con prefs.c y worldgui.c.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en FontForge (CVE-2017-17521)

Fecha de publicación:
14/12/2017
Idioma:
Español
uiutil.c en FontForge hasta la versión 20170731 no valida cadenas antes de iniciar el programa especificado por la variable de entorno BROWSER. Esto podría permitir que atacantes remotos lleven a cabo ataques de inyección de argumentos mediante una URL manipulada. Esta vulnerabilidad es diferente de CVE-2017-17534.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en nip2 (CVE-2017-17514)

Fecha de publicación:
14/12/2017
Idioma:
Español
**EN DISPUTA** boxes.c en nip2 8.4.0 no valida cadenas antes de iniciar el programa especificado por la variable de entorno BROWSER. Esto permite que atacantes remotos lleven a cabo ataques de inyección de argumentos mediante una URL manipulada. NOTA: un desarrollador de software indica que este producto no utiliza la variable de entorno BROWSER.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en Metview (CVE-2017-17515)

Fecha de publicación:
14/12/2017
Idioma:
Español
**EN DISPUTA** etc/ObjectList en Metview 4.7.3 no valida cadenas antes de iniciar el programa especificado por la variable de entorno BROWSER. Esto permite que atacantes remotos lleven a cabo ataques de inyección de argumentos mediante una URL manipulada. NOTA: un tercero ha indicado que el código que accede a esta variable de entorno no está activado en el producto publicado.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en swt/motif/browser.c in White_dune (aka whitedune) (CVE-2017-17518)

Fecha de publicación:
14/12/2017
Idioma:
Español
** EN DISPUTA** swt / motif / browser.c en White_dune (también conocido como whitedune) 0.30.10 no valida las cadenas antes de iniciar el programa especificado por la variable de entorno BROWSER, lo que podría permitir a los atacantes remotos realizar ataques de inyección de argumentos a través de un dispositivo diseñado URL NOTA: Este problema se discute por no ser una vulnerabilidad porque “la versión actual de white_dune (1.369 en https://wdune.ourproject.org/) no utiliza una" variable de entorno NAVEGADOR ". En cambio, la variable "navegador" se lee del archivo $ HOME / .dunerc (o del registro M $ Windows). Es configurable en el menú "opciones". El valor predeterminado se elige en el script ./configure, que prueba varios programas, primero probado es "xdg-open" ".
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en TIN (CVE-2017-17520)

Fecha de publicación:
14/12/2017
Idioma:
Español
** EN DISPUTA ** tools/url_handler.pl en TIN 2.4.1 no valida cadenas antes de iniciar el programa especificado por la variable de entorno BROWSER. Esto podría permitir que atacantes remotos lleven a cabo ataques de inyección de argumentos mediante una URL manipulada. NOTA: un tercero ha reportado que este comportamiento es intencionado, ya que la documentación especifica que "url_handler.pl ha sido diseñado para trabajar junto con tin, que solo emite URL absolutas escapadas en shell".
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026