Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en En systemd (CVE-2017-9445)

Fecha de publicación:
28/06/2017
Idioma:
Español
En systemd hasta la versión 233, ciertos tamaños pasados a la función dns_packet_new en systemd-resolved pueden causar que asigne un búfer que es muy pequeño. Un servidor DNS malicioso puede aprovechar esto por medio de una respuesta con una carga útil TCP especialmente creada para engañar a systemd-resolved en la asignación de un búfer que es muy pequeño, y posteriormente escribir datos arbitrarios más allá del final de la misma.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en kernel de Linux (CVE-2017-9984)

Fecha de publicación:
28/06/2017
Idioma:
Español
La función snd_msnd_interrupt en el archivo sound/isa/msnd/msnd_pinnacle.c en el kernel de Linux hasta la versión 4.11.7 permite a los usuarios locales causar una denegación de servicio (acceso por encima del limite) u otro posible impacto no especificado mediante el cambio del valor del puntero a la cabeza de la cola de mensajes entre la lectura de dicho valor de los dos kernels, también conocido como vulnerabilidad "double fetch".
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en kernel de Linux (CVE-2017-9985)

Fecha de publicación:
28/06/2017
Idioma:
Español
La función snd_msndmidi_input_read en el archivo sound/isa/msnd/msnd_midi.c en el kernel de Linux hasta la versión 4.11.7 permite a los usuarios locales causar una denegación de servicio (acceso por encima del limite) u otro posible impacto no especificado mediante el cambio del valor del puntero a la cabeza de la cola de mensajes entre la lectura de dicho valor de los dos kernels, también conocido como vulnerabilidad "double fetch".
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en Cross-site request forgery (CSRF) (CVE-2017-6086)

Fecha de publicación:
27/06/2017
Idioma:
Español
Múltiples vulnerabilidades de tipo cross-site request forgery (CSRF) en las funciones addAction y purgeAction en ViMbAdmin versión 3.0.15, permiten a los atacantes remotos secuestrar la identificación de administradores registrados para (1) agregar un usuario administrador por medio de una petición POST especialmente diseñada en /application/controllers/DomainController.php, (2) eliminar un usuario administrador por medio de una petición GET especialmente diseñada en /application/controllers/DomainController.php, (3) cambiar un administrador contraseña por medio de una petición POST especialmente diseñada en /application/controllers/DomainController.php, (4) añadir un buzón por medio de una petición POST especialmente diseñada en /application/controllers/MailboxController.php, (5) eliminar un Buzón de correo por medio de una petición POST especialmente diseñada en /application/controllers/MailboxController.php, (6) archivar una dirección de buzón por medio de una petición GET especialment diseñada en /application/controllers/ArchiveController.php, (7) añadir una dirección de alias por medio de una petición POST especialmente diseñada en /application/controllers/AliasController.php, o (8) eliminar una dirección de alias por medio de una petición GET especialmente diseñada en /application/controllers/AliasController.php.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

CVE-2015-7582

Fecha de publicación:
27/06/2017
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2016-2100. Reason: This candidate is a reservation duplicate of CVE-2016-2100. Notes: All CVE users should reference CVE-2016-2100 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

CVE-2015-0955

Fecha de publicación:
27/06/2017
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2016-0955. Reason: This candidate is a duplicate of CVE-2016-0955. Notes: All CVE users should reference CVE-2016-0955 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en Ebuild en Gentoo (CVE-2004-2778)

Fecha de publicación:
27/06/2017
Idioma:
Español
Ebuild en Gentoo puede cambiar los permisos de directorios y archivos en función del orden de los paquetes instalados, lo que permite a usuarios locales leer o escribir en directorios restringidos o ejecutar comandos restringidos mediante la navegación a directorios afectados o la ejecución de comandos afectados.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en karaf-tomcat en Opendaylight (CVE-2015-1778)

Fecha de publicación:
27/06/2017
Idioma:
Español
La autenticación personalizada realm utilizada por karaf-tomcat "opendaylight" en Opendaylight antes Helium SR3 autenticará cualquier nombre de usuario y combinación de contraseña.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2026

Vulnerabilidad en AndroidManifest.XML en Android (CVE-2015-3840)

Fecha de publicación:
27/06/2017
Idioma:
Español
El servicio MessageStatusReceiver en AndroidManifest.XML en Android 5.1.1 y versiones anteriores permite a usuarios locales alterar los estados de mensajes SMS y MMS enviados / recibidos sin el permiso "WRITE_SMS" asociado.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

Vulnerabilidad en glance-manage db en HPE Helion Openstack Glance (CVE-2016-4383)

Fecha de publicación:
27/06/2017
Idioma:
Español
El glance-manage db en todas las versiones de HPE Helion Openstack Glance permite que los identificadores de imagen eliminados sean reasignados, lo que permite a usuarios autenticados remotos hacer que otros usuarios inicien en una imagen modificada sin notificar el cambio.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en FreeIPA (CVE-2016-5414)

Fecha de publicación:
27/06/2017
Idioma:
Español
FreeIPA 4.4.0 permite a atacantes remotos solicitar un nombre SAN arbitrario para los servicios.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en Red Hat Storage Console (CVE-2016-7062)

Fecha de publicación:
27/06/2017
Idioma:
Español
rhscon-ceph en Red Hat Storage Console 2 x86_64 y Red Hat Storage Console Node 2 x86_64 permite a los usuarios locales obtener la contraseña como texto sin cifrar.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026