Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Apache Hive (CVE-2017-12625)

Fecha de publicación:
01/11/2017
Idioma:
Español
Apache Hive, en versiones 2.1.x anteriores a la 2.1.2, versiones 2.2.x anteriores a la 2.2.1 y versiones 2.3.x anteriores a la 2.3.1 expone una interfaz en la que las políticas de enmascaramiento pueden definirse en tablas o vistas. Por ejemplo, utilizando Apache Ranger. Cuando se crea una vista en una determinada tabla, no se lleva a cabo correctamente el cumplimiento de políticas en la tabla para las columnas enmascaradas.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

Vulnerabilidad en el plugin Favorite en Jenkins (CVE-2017-1000244)

Fecha de publicación:
01/11/2017
Idioma:
Español
La versión 2.2.0 y anteriores del plugin Favorite en Jenkins es vulnerable a Cross-Site Request Forgery (CSRF), lo que tiene como resultado la modificación de datos.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en productos Korenix JetNet (CVE-2017-14021)

Fecha de publicación:
01/11/2017
Idioma:
Español
Se ha descubierto un problema de uso de clave criptográfica embebida en Korenix JetNet JetNet5018G versión 1.4, JetNet5310G versión 1.4a, JetNet5428G-2G-2FX versión 1.4, JetNet5628G-R versión 1.4, JetNet5628G versión 1.4, JetNet5728G-24P versión 1.4, JetNet5828G versión 1.1d, JetNet6710G-HVDC versión 1.1e y JetNet6710G versión 1.1. Un atacante puede conseguir acceder a certificados y claves privadas embebidos, lo que le permite realizar ataques Man-in-the-Middle (MitM).
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2026

Vulnerabilidad en productos Korenix JetNet (CVE-2017-14027)

Fecha de publicación:
01/11/2017
Idioma:
Español
Se ha descubierto un problema de uso de credenciales embebidaa en Korenix JetNet JetNet5018G versión 1.4, JetNet5310G versión 1.4a, JetNet5428G-2G-2FX versión 1.4, JetNet5628G-R versión 1.4, JetNet5628G versión 1.4, JetNet5728G-24P versión 1.4, JetNet5828G versión 1.1d, JetNet6710G-HVDC versión 1.1e y JetNet6710G versión 1.1. El software utiliza credenciales embebidas no documentadas que podrían permitir que un atacante obtuviese acceso remoto.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2026

Vulnerabilidad en el módulo Catalyst-Plugin-Static-Simple (CVE-2017-16248)

Fecha de publicación:
01/11/2017
Idioma:
Español
El módulo Catalyst-Plugin-Static-Simple en versiones anteriores a la 0.34 para Perl permite que atacantes remotos lean archivos arbitrarios si hay un caracter "." en cualquier parte del nombre de ruta, lo que difiere de la política prevista que solo permite el acceso cuando el nombre de archivo en sí contiene un caracter ".".
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en productos EMC (CVE-2017-14375)

Fecha de publicación:
01/11/2017
Idioma:
Español
EMC Unisphere para VMAX Virtual Appliance (vApp) en versiones anteriores a la 8.4.0.15, EMC Solutions Enabler Virtual Appliance en versiones anteriores a la 8.4.0.15, EMC VASA Virtual Appliance en versiones anteriores a la 8.4.0.512, y EMC VMAX Embedded Management (eManagement) en su versión 1.4 y anteriores (Enginuity Release 5977.1125.1125 y anteriores) contiene una vulnerabilidad de omisión de autenticación que podría ser explotada por usuarios maliciosos con el fin de comprometer el sistema afectado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2026

Vulnerabilidad en OctoberCMS (CVE-2017-16244)

Fecha de publicación:
01/11/2017
Idioma:
Español
Existe Cross-Site Request Forgery (CSRF) en OctoberCMS 1.0.426 (también conocido como Build 426) debido a la validación incorrecta de tokens CSRF para la gestión de postback, lo que permite que un atacante consiga controlar la cuenta de la víctima. El ataque omite un mecanismo de protección que implica cabeceras X-CSRF y tokens CSRF mediante una determinada variable de postback _handler.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en EMC AppSync Server (CVE-2017-14376)

Fecha de publicación:
01/11/2017
Idioma:
Español
EMC AppSync Server, en versiones anteriores a la 3.5.0.1, contiene cuentas de bases de datos con contraseñas embebidas, lo que podría ser explotado por usuarios maliciosos con el fin de comprometer el sistema afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en MongoDB (CVE-2017-15535)

Fecha de publicación:
01/11/2017
Idioma:
Español
MongoDB, en versiones 3.4.x anteriores a la 3.4.10, y desarrollos 3.5.x, tiene un ajuste de configuración deshabilitado por defecto, networkMessageCompressors (también conocido como wire protocol compression), que expone una vulnerabilidad cuando se habilita que podría ser explotada por atacantes maliciosos con el fin de provocar una denegación de servicio o modificar memoria.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2026

Vulnerabilidad en libcurl (CVE-2017-1000257)

Fecha de publicación:
31/10/2017
Idioma:
Español
Una línea de respuesta IMAP FETCH indica el tamaño de los datos devueltos en número de bytes. Cuando una respuesta indica que el tamaño de los datos es cero bytes, libcurl pasaría esos datos (inexistentes) con un puntero y el tamaño (cero) a la función deliver-data. La función deliver-data de libcurl trata el cero como un número mágico e invoca strlen() en los datos para adivinar la longitud. Se llama a strlen() en un búfer basado en memoria dinámica (heap) que podría no terminar en cero, por lo que libcurl podría leer más allá del final del búfer en cualquier memoria en la que se encuentre después (o simplemente provocar un cierre inesperado) y entregar los datos a la aplicación como si en realidad se hubieran descargado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2026

Vulnerabilidad en VIM (CVE-2017-1000382)

Fecha de publicación:
31/10/2017
Idioma:
Español
VIM en la versión 8.0.1187 (y, muy probablemente, en otras versiones) ignora la máscara de usuario cuando se crea un archivo swap ("[ORIGINAL_FILENAME].swp"), lo que da como resultado archivos que podrían ser legibles por cualquier usuario o accesibles de formas no planeadas por el usuario que ejecuta el binario vi.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

Vulnerabilidad en GNU Emacs (CVE-2017-1000383)

Fecha de publicación:
31/10/2017
Idioma:
Español
GNU Emacs en la versión 25.3.1 (y, muy probablemente, en otras versiones) ignora la máscara de usuario cuando se crea un archivo de guardado de copia de seguridad ("[ORIGINAL_FILENAME]~"), lo que da como resultado archivos que podrían ser legibles por cualquier usuario o accesibles de formas no planeadas por el usuario que ejecuta el binario de emacs.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026