Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el componente D2-API en EMC Documentum D2 (CVE-2015-0517)

Fecha de publicación:
14/02/2015
Idioma:
Español
El componente D2-API en EMC Documentum D2 3.1 hasta SP1, 4.0 y 4.1 anterior a 4.1 P22, y 4.2 anterior a P11 coloca el hash MD5 una frase de contraseña de cifrado en ficheros de registros, lo que permite a usuarios remotos autenticados obtener información sensible mediante la lectura de un fichero.
Gravedad CVSS v2.0: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en Ektron Content Management System (CVE-2015-0931)

Fecha de publicación:
14/02/2015
Idioma:
Español
Ektron Content Management System (CMS) 8.5 y 8.7 anterior a 8.7sp2 y 9.0 anterior a sp1, cuando el analizador de sintaxis Saxon XSLT está utilizado, permite a atacantes remotos ejecutar código arbitrario a través de un documento XSLT manipulado, relacionado con un problema de una 'inyección de recursos'.
Gravedad CVSS v2.0: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en el método ContentBlockEx en Ektron Content Management System (CVE-2015-0923)

Fecha de publicación:
14/02/2015
Idioma:
Español
El método ContentBlockEx en Workarea/ServerControlWS.asmx en Ektron Content Management System (CMS) 8.5 y 8.7 anterior a 8.7sp2 y 9.0 anterior a sp1 permite a atacantes remotos leer ficheros arbitrarios a través de una declaración de entidad externa en conjunto con una referencia de entidad dentro de un documento XML nombrado en el parámetro xslt, relacionado con un problema de entidad externa XML (XXE).
Gravedad CVSS v2.0: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en IBM Content Navigator (CVE-2014-8911)

Fecha de publicación:
14/02/2015
Idioma:
Español
Vulnerabilidad de XSS en IBM Content Navigator 2.0.0 y 2.0.1 anterior a 2.0.1.2 FP002 IF003 y 2.0.3 anterior a 2.0.3.2 FP002 permite a atacantes remotos inyectar secuencias de comandos web o HTML arbitrarios a través de la cabecera de HTTP Accept-Language.
Gravedad CVSS v2.0: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en los componentes (1) Java GUI y (2) Web GUI en el cliente IBM Tivoli Storage Manager (TSM) Backup-Archive (CVE-2014-6195)

Fecha de publicación:
14/02/2015
Idioma:
Español
Los componentes (1) Java GUI y (2) Web GUI en el cliente IBM Tivoli Storage Manager (TSM) Backup-Archive 5.4 y 5.5 anterior a 5.5.4.4 en AIX, Linux, y Solaris; 5.4.x y 5.5.x en Windows y z/OS; 6.1 anterior a 6.1.5.7 en z/OS; 6.1 y 6.2 anterior a 6.2.5.2 en Windows, anterior a 6.2.5.3 en AIX y Linux x86, y anterior a 6.2.5.4 en Linux Z y Solaris; 6.3 anterior a 6.3.2.1 en AIX, anterior a 6.3.2.2 en Windows, y anterior a 6.3.2.3 en Linux; 6.4 anterior a 6.4.2.1; y 7.1 anterior a 7.1.1 en IBM TSM for Mail, cuando el componente Data Protection for Lotus Domino está utilizado, permiten a usuarios locales evadir la autenticación y restablecer una copia de seguridad de la base de datos Domino o del registro de transacciones a través de vectores no especificados.
Gravedad CVSS v2.0: BAJA
Última modificación:
12/04/2025

Vulnerabilidad en Curam Universal Access en IBM Curam Social Program Management (CVE-2014-4804)

Fecha de publicación:
14/02/2015
Idioma:
Español
Curam Universal Access en IBM Curam Social Program Management 5.2 anterior a SP6 EP6, 6.0 SP2 anterior a EP26, 6.0.4.5 anterior a iFix007, 6.0.5.4 anterior a iFix005, y 6.0.5.5 anterior a iFix003, cuando la inclusión SPI está habilitada, permite a atacantes remotos obtener datos sensibles de usuarios mediante la visita a una página no especificada.
Gravedad CVSS v2.0: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en X.Org Server (CVE-2015-0255)

Fecha de publicación:
13/02/2015
Idioma:
Español
X.Org Server (también conocido como xserver y xorg-server) anterior a 1.16.3 y 1.17.x anterior a 1.17.1 permite a atacantes remotos obtener información sensible de la memoria de procesos o causar una denegación de servicio (caída) a través de un valor de longitud de cadena manipulado en una solicitud XkbSetGeometry.
Gravedad CVSS v2.0: MEDIA
Última modificación:
29/08/2025

Vulnerabilidad en D-Bus (CVE-2015-0245)

Fecha de publicación:
13/02/2015
Idioma:
Español
D-Bus 1.4.x hasta 1.6.x anterior a 1.6.30, 1.8.x anterior a 1.8.16, y 1.9.x anterior a 1.9.10 no valida la fuente de los señales ActivationFailure, lo que permite a usuarios locales causar una denegación de servicio (retorno del error del fallo de activación) mediante el aprovechamiento de una condición de carrera que involucra el envío de un señal ActivationFailure antes de que systemd responda.
Gravedad CVSS v2.0: BAJA
Última modificación:
12/04/2025

Vulnerabilidad en JBoss Weld (CVE-2014-8122)

Fecha de publicación:
13/02/2015
Idioma:
Español
Condición de carrera en JBoss Weld anterior a 2.2.8 y 3.x anterior a 3.0.0 Alpha3 permite a atacantes remotos obtener información de una conversación previa a través de vectores relacionados con un estado de hilo obsoleto.
Gravedad CVSS v2.0: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en el subsistema JBoss Application Server (WildFly) JacORB en Red Hat JBoss Enterprise Application Platform (CVE-2014-7853)

Fecha de publicación:
13/02/2015
Idioma:
Español
El subsistema JBoss Application Server (WildFly) JacORB en Red Hat JBoss Enterprise Application Platform (EAP) anterior a 6.3.3 no asigna correctamente la configuración de la sensibilidad de las referencias a vinculaciones de sockets al atributo del dominio de seguridad, lo que permite a usuarios remotos autenticados obtener información sensible mediante el aprovechamiento del acceso al atributo del dominio de seguridad.
Gravedad CVSS v2.0: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en la implementación Role Based Access Control en JBoss Enterprise Application Platform (CVE-2014-7849)

Fecha de publicación:
13/02/2015
Idioma:
Español
La implementación Role Based Access Control (RBAC) en JBoss Enterprise Application Platform (EAP) 6.2.0 hasta 6.3.2 no verifica correctamente las condiciones de la autorización, lo que permite a usuarios remotos autenticados añadir, modificar y desdefinir atributos de otra manera restringidos mediante el aprovechamiento del rol de mantenador (Maintainer).
Gravedad CVSS v2.0: MEDIA
Última modificación:
12/04/2025

Vulnerabilidad en la implementación org.jboss.security.plugins.mapping.JBossMappingManager en Red Hat JBoss Enterprise Application Platform (CVE-2014-7827)

Fecha de publicación:
13/02/2015
Idioma:
Español
La implementación org.jboss.security.plugins.mapping.JBossMappingManager en JBoss Security en Red Hat JBoss Enterprise Application Platform (EAP) anterior a 6.3.3 utiliza el dominio de seguridad por defecto cuando un dominio de seguridad no está definido, lo que permite a usuarios remotos autenticados evadir las restricciones de acceso mediante el aprovechamiento de las credenciales en el dominio por defecto para un rol que también está en el dominio de la aplicación.
Gravedad CVSS v2.0: BAJA
Última modificación:
12/04/2025