Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en shoco_decompress en la API en shoco (CVE-2017-11367)

Fecha de publicación:
17/07/2017
Idioma:
Español
La función shoco_decompress en la API en shoco hasta el 17-07-2017, permite a los atacantes remotos causar una denegación de servicio (lectura excesiva del búfer y bloqueo de aplicación) por medio de datos comprimidos malformados.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

CVE-2010-0771

Fecha de publicación:
17/07/2017
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2010-3552. Reason: This candidate is a reservation duplicate of CVE-2010-3552. Notes: All CVE users should reference CVE-2010-3552 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2017-10988

Fecha de publicación:
17/07/2017
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en la Consola de Seguridad en RSA Authentication Manager de EMC (CVE-2017-8000)

Fecha de publicación:
17/07/2017
Idioma:
Español
En RSA Authentication Manager versión 8.2 SP1 y anteriores de EMC, un Administrador de la Consola de Seguridad de RSA malicioso podría crear un perfil de token y almacenar el nombre del perfil en la base de datos de RSA Authentication Manager. El nombre del perfil podría incluir un script creado (con una carga de tipo XSS) que podría ser ejecutada al visualizar o editar el perfil del token asignado en el token por la sesión del navegador de otro administrador.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

Vulnerabilidad en la Consola de Autoservicio en RSA Authentication Manager de EMC (CVE-2017-8006)

Fecha de publicación:
17/07/2017
Idioma:
Español
En RSA Authentication Manager versión 8.2 SP1 Patch 1 y anteriores de EMC, un usuario malicioso que inició sesión en la Consola de Autoservicio de RSA Authentication Manager como un usuario destino puede usar un ataque de fuerza bruta para intentar identificar el PIN de ese usuario. El usuario malicioso podría potencialmente restablecer el PIN comprometido para afectar la capacidad de la víctima para obtener acceso a los recursos protegidos.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

Vulnerabilidad en Los Tokens Web JSON (JWTs) de la UAA en el controlador y el enrutador de nube en Cloud Foundry (CVE-2017-8034)

Fecha de publicación:
17/07/2017
Idioma:
Español
El controlador y el enrutador de nube en Cloud Foundry (publicación de CAPI versiones de capi anteriores a v1.32.0, publicación de enrutamiento versión anterior a v0.159.0, publicación de CF versión anterior a v267), no comprueban el emisor en los Tokens Web JSON (JWTs) de la UAA. Con determinadas configuraciones UAA multizona, los administradores de zona pueden escalar sus privilegios.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

Vulnerabilidad en RSA Identity Governance and Lifecycle, RSA Via Lifecycle and Governance y RSA IMG de EMC (CVE-2017-8004)

Fecha de publicación:
17/07/2017
Idioma:
Español
Los productos RSA Identity Governance and Lifecycle, RSA Via Lifecycle and Governance y RSA IMG de EMC (RSA Identity Governance and Lifecycle versiones 7.0.1, 7.0.2, todos los niveles de parches ; RSA Via Lifecycle and Governance versión 7.0, todos los niveles de parches; RSA Identity Management and Governance (RSA IMG) versiones 6.9.1, todos los niveles de parches), permiten a un administrador de aplicación cargar archivos arbitrarios que potencialmente contengan un código malicioso. El archivo malicioso podría ser luego ejecutado en el sistema afectado con los privilegios del usuario bajo el que se ejecuta la aplicación.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en RSA Identity Governance and Lifecycle, RSA Via Lifecycle and Governance y RSA IMG de EMC (CVE-2017-8005)

Fecha de publicación:
17/07/2017
Idioma:
Español
Los productos RSA Identity Governance and Lifecycle, RSA Via Lifecycle and Governance y RSA IMG de EMC (RSA Identity Governance and Lifecycle versiones 7.0.1, 7.0.2, todos los niveles de parches ; RSA Via Lifecycle and Governance versión 7.0, todos los niveles de parches; RSA Identity Management and Governance (RSA IMG) versiones 6.9.1, todos los niveles de parches), están afectadas por múltiples vulnerabilidades de tipo cross-site scripting almacenadas. Los usuarios maliciosos autenticados remotos podrían inyectar código HTML arbitrario a la aplicación.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

Vulnerabilidad en EMC ViPR SRM, EMC Storage M&R, EMC VNX M&R, EMC M&R para SAS Solution Packs (CVE-2017-8011)

Fecha de publicación:
17/07/2017
Idioma:
Español
EMC ViPR SRM, EMC Storage M&R, EMC VNX M&R, EMC M&R para SAS Solution Packs (EMC ViPR SRM anterior a versión 4.1, EMC Storage M&R anterior a versión 4.1, EMC VNX M&R todas las versiones, EMC M&R (Watch4Net) para todas las versiones de SAS Solution Packs), contienen cuentas no documentadas con contraseñas por defecto para los componentes WebService Gateway y RMI JMX. Un atacante remoto con conocimiento de la contraseña por defecto puede usar estas cuentas para ejecutar servicios web arbitrarios y llamadas a procedimientos remotos sobre el sistema afectado.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2026

Vulnerabilidad en el archivo cairo-truetype-subset.c en cairo (CVE-2017-9814)

Fecha de publicación:
17/07/2017
Idioma:
Español
El archivo cairo-truetype-subset.c en cairo versión 1.15.6 y anteriores, permite que los atacantes remotos causen una denegación de servicio (lectura fuera de límites) debido al manejo inapropiado de una llamada malloc(0) inesperada.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en Apache OpenMeetings (CVE-2017-7685)

Fecha de publicación:
17/07/2017
Idioma:
Español
Apache OpenMeetings versión 1.0.0, responde a los siguientes métodos HTTP no seguros: PUT, DELETE, HEAD y PATCH.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

Vulnerabilidad en Apache OpenMeetings (CVE-2017-7688)

Fecha de publicación:
17/07/2017
Idioma:
Español
Apache OpenMeetings versión 1.0.0, actualiza la contraseña de usuario de manera no confiable.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026