Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Linux (CVE-2017-1000365)

Fecha de publicación:
19/06/2017
Idioma:
Español
El Kernel de Linux impone una restricción de tamaño en los argumentos y cadenas de entorno pasados por medio de RLIMIT_STACK/RLIM_INFINITY (1/4 del tamaño), pero no tiene en cuenta el argumento y los punteros de entorno, lo que permite a los atacantes omitir esta limitación. Esto afecta a las versiones 4.11.5 y anteriores del Kernel de Linux. Parece que esta funcionalidad se introdujo en la versión 2.6.23 del Kernel de Linux.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en Linux (CVE-2017-1000370)

Fecha de publicación:
19/06/2017
Idioma:
Español
El parche offset2lib tal como es usado por el Kernel de Linux contiene una vulnerabilidad que permite que un binario PIE sea execve()'ed con 1 GB de argumentos o cadenas de entorno, entonces la pila ocupa la dirección 0x80000000 y el binario PIE se asigna por encima de 0x40000000 haciendo null la protección del parche offset2lib. Esto afecta al Kernel de Linux versión 4.11.5 y anteriores. Este es un problema diferente al CVE-2017-1000371. Este problema parece estar limitado a los sistemas basados en i386.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en Linux (CVE-2017-1000371)

Fecha de publicación:
19/06/2017
Idioma:
Español
El parche offset2lib tal como es usado por el Kernel de Linux contiene una vulnerabilidad, si RLIMIT_STACK se establece en RLIM_INFINITY y se asigna 1 gigabyte de memoria (el máximo bajo la restricción de 1/4) entonces la pila se reducirá hasta 0x80000000, y como el binario PIE es asignado por encima de 0x80000000 la distancia mínima entre el final del segmento de lectura y escritura del binario PIE y el inicio de la pila se convierte en lo suficientemente pequeño como para que la página de protección de pila puede ser saltada por un atacante. Esto afecta al Kernel de Linux versión 4.11.5. Este es un problema diferente a los CVE-2017-1000370 y CVE-2017-1000365. Este problema parece estar limitado a los sistemas basados en i386.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en Linux (CVE-2017-1000379)

Fecha de publicación:
19/06/2017
Idioma:
Español
El Kernel de Linux ejecutándose en sistemas AMD64 a veces asignará el contenido de un ejecutable PIE, la región heap o el archivo ld.so donde la pila es asignada, permitiendo a los atacantes manipular más fácilmente la pila. Kernel de Linux versión 4.11.5, esta afectado.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en libffi (CVE-2017-1000376)

Fecha de publicación:
19/06/2017
Idioma:
Español
libffi solicita una pila ejecutable que permite que los atacantes desencadenen con más facilidad la ejecución de código arbitrario sobrescribiendo la pila. Se debe tener en cuenta que libffi es empleado por otras bibliotecas. Antes se dijo que esto afecta a la versión 3.2.1 de libffi, pero parece ser incorrecto. libffi en versiones anteriores a la 3.1 en sistemas x86 de 32 bits era vulnerable y se cree que upstream ha solucionado este problema en la versión 3.1.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en el archivo admin/index.php en Zenbership (CVE-2017-9759)

Fecha de publicación:
19/06/2017
Idioma:
Español
Se presenta una inyección SQL en el archivo admin/index.php en Zenbership versión 1.0.8, por medio del parámetro filters array, explotable mediante una cuenta privilegiada.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en IPFire (CVE-2017-9757)

Fecha de publicación:
19/06/2017
Idioma:
Español
IPFire 2.19 tiene una vulnerabilidad de inyección remota de comandos en ids.cgi mediante el parámetro OINKCODE, que es gestionado de manera incorrecta por un shell. Esto puede ser explotado directamente por usuarios autenticados o mediante Cross-Site Request Forgery (CSRF).
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en EMC VNX2 (CVE-2017-4984)

Fecha de publicación:
19/06/2017
Idioma:
Español
En EMC VNX2 en versiones anteriores a OE for File 8.1.9.211 y VNX1 en versiones anteriores a OE for File 7.1.80.8, un atacante remoto no autenticado podría ser capaz de elevar sus privilegios a root mediante una inyección de comandos. Esto podría ser explotado por un atacante para ejecutar código arbitrario con privilegios de nivel root en el sistema VNX Control Station objetivo. Esto también se conoce como ejecución remota de código.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2026

Vulnerabilidad en EMC VNX2 (CVE-2017-4987)

Fecha de publicación:
19/06/2017
Idioma:
Español
En EMC VNX2 en versiones anteriores a OE for File 8.1.9.211 y VNX1 en versiones anteriores a OE for File 7.1.80.8, un usuario autenticado local puede cargar un archivo maliciosamente manipulado en la ruta de búsqueda que podría permitir que el atacante ejecute código arbitrario en el sistema VNX Control Station objetivo. Esto también se conoce como vulnerabilidad de ruta de búsqueda no controlada.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en EMC VNX2 (CVE-2017-4985)

Fecha de publicación:
19/06/2017
Idioma:
Español
En EMC VNX2 en versiones anteriores a OE for File 8.1.9.211 y VNX1 en versiones anteriores a OE for File 7.1.80.8, un usuario local autenticado podría escalar sus privilegios a root debido a que no se realizan comprobaciones de autorización en ciertos scripts de perl. Esto podría ser explotado por un atacante para ejecutar comandos arbitrarios como root en el sistema VNX Control Station objetivo.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en el archivo rdr.php en nuevoMailer (CVE-2017-9730)

Fecha de publicación:
19/06/2017
Idioma:
Español
Una vulnerabilidad de inyección SQL en el archivo rdr.php en nuevoMailer versión 6.0 y anteriores, permite a los atacantes remotos ejecutar comandos SQL arbitrarios por medio del parámetro "r".
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2026

Vulnerabilidad en sh_elf_set_mach_from_flags (CVE-2017-9744)

Fecha de publicación:
19/06/2017
Idioma:
Español
La función sh_elf_set_mach_from_flags en el archivo bfd/elf32-sh.c en la biblioteca Binary File Descriptor (BFD) (también se conoce como libbfd), tal como es distribuida en GNU Binutils versión 2.28, permite a los atacantes remotos causar una denegación de servicio (desbordamiento del búfer y bloqueo de aplicación) o posiblemente tienen otro impacto no especificado por medio de un archivo binario especialmente diseñado, como es demostrado por el manejo inapropiado de este archivo durante la ejecución de "objdump -D".
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026