Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Apache Tomcat (CVE-2016-8735)

Fecha de publicación:
06/04/2017
Idioma:
Español
La ejecución remota de código es posible con Apache Tomcat en versiones anteriores a 6.0.48, 7.x en versiones anteriores a 7.0.73, 8.x en versiones anteriores a 8.0.39, 8.5.x en versiones anteriores a 8.5.7 y 9.x en versiones anteriores a 9.0.0.M12 si JmxRemoteLifecycleListener es utilizado y un atacante puede llegar a los puertos JMX. El problema existe porque este oyente no se actualizó por coherencia con el parche de Oracle CVE-2016-3427 que afectó a los tipos de credenciales.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
21/04/2026

Vulnerabilidad en Los dispositivos Schneider Electric Modicon (CVE-2017-7575)

Fecha de publicación:
06/04/2017
Idioma:
Español
Los dispositivos Schneider Electric Modicon TM221CE16R 1.3.3.3 permiten a atacantes remotos descubrir la contraseña de protección de la aplicación a través de una solicitud \x00\x01\x00\x00\x00\x05\x01\x5a\x00\x03\x00 al puerto Modbus (502/tcp). Posteriormente la aplicación puede descargarse, modificarse y cargarse arbitrariamente.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2026

Vulnerabilidad en Rogue Wave JViews (CVE-2015-8965)

Fecha de publicación:
06/04/2017
Idioma:
Español
Rogue Wave JViews en versiones anteriores 8.8 parche 21 y 8.9 en versiones anteriores parche 1 permite a atacantes remotos ejecutar código Java arbitrario que existe en el classpath, como código de prueba o código de administración. El problema existe porque el servlet ilog.views.faces.IlvFacesController en jviews-framework-all.jar no requiere la configuración explícita de los servlets que se pueden llamar.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2026

Vulnerabilidad en Apache Tika (CVE-2016-6809)

Fecha de publicación:
06/04/2017
Idioma:
Español
Apache Tika en versiones anteriores a 1.14 permite la ejecución de código Java para objetos serializados incrustados en archivos MATLAB. El problema existe porque Tika invoca JMatIO para hacer la deserialización nativa.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2026

Vulnerabilidad en los sistemas operativos de alto nivel en Qualcomm Secure Execution Environment (CVE-2016-5349)

Fecha de publicación:
06/04/2017
Idioma:
Español
Los sistemas operativos de alto nivel (HLOS) no proveían suficiente información de direcciones de memoria como para garantizar que las aplicaciones seguras dentro de Qualcomm Secure Execution Environment (QSEE) solo escriben en rangos legítimos de memoria relacionados con el cliente de HLOS de la aplicación segura de QSEE. Cuando aplicaciones seguras dentro de Qualcomm Secure Execution Environment (QSEE) reciben direcciones de memoria desde un sistema operativo de alto nivel (HLOS) como Linux Android, estas direcciones han sido verificadas previamente como pertenecientes al espacio de memoria de HLOS en lugar de espacio de memoria de QSEE, pero no se verificó que fueran del espacio de usuario de HLOS en lugar de espacio del kernel. Esta falta de verificación podría conducir a escalada de privilegios dentro del HLOS.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

Vulnerabilidad en Cloud Foundry Foundation El BOSH Azure CPI (CVE-2017-4964)

Fecha de publicación:
06/04/2017
Idioma:
Español
Cloud Foundry Foundation El BOSH Azure CPI v22 podría potencialmente permitir que una célula madre manipulada maliciosamente ejecute código arbitrario en máquinas virtuales creadas por el director, también conocido como "vulnerabilidad de inyección de código CPI".
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en Wireless Multimedia Extensions (CVE-2016-9194)

Fecha de publicación:
06/04/2017
Idioma:
Español
Una vulnerabilidad en 802.11 Wireless Multimedia Extensions (WME) action frame processing in Cisco Wireless LAN Controller (WLC) Software podría permitir que un atacante no autenticado adyacente, provoque una condición de denegación de servicio(DoS). La vulnerabilidad se debe a la validación de entrada incompleta del encabezado de paquete 802.11 WME. Un atacante podría explotar esta vulnerabilidad enviando marcos malformados WME 802.11 a un dispositivo de destino. Un exploit exitoso podría permitir al atacante hacer que el WLC se recargue inesperadamente. Las versiones fijas son 8.0.140.0, 8.2.130.0, y 8.3.111.0. Cisco Bug IDs: CSCva86353.
Gravedad CVSS v3.1: MEDIA
Última modificación:
13/05/2026

Vulnerabilidad en el software Cisco Wireless LAN Controller (CVE-2016-9219)

Fecha de publicación:
06/04/2017
Idioma:
Español
Una vulnerabilidad con procesamiento de paquetes de entrada IPv6 UDP en el software Cisco Wireless LAN Controller (WLC) podría permitir a un atacante remoto no autenticado provocar una recarga inesperada del dispositivo. La vulnerabilidad se debe a la validación incompleta del encabezado IPv6 UDP. Un atacante podría explotar esta vulnerabilidad enviando un paquete IPv6 UDP manipulado a un puerto específico del dispositivo de destino.Un exploit podría permitir al atacante afectar la disponibilidad del dispositivo, ya que podría volver a cargarse de forma inesperada. Esta vulnerabilidad afecta a Cisco Wireless LAN Controller (WLC) running software versión 8.2.121.0 o 8.3.102.0. Cisco Bug IDs: CSCva98592.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en textract (CVE-2016-10320)

Fecha de publicación:
06/04/2017
Idioma:
Español
textract en versiones anteriores a 1.5.0 permite ataques OS de inyección de comando a través de un nombre de archivo en una llamada a la función de proceso. Esto puede ser un ataque remoto si una aplicación web acepta nombres de archivos subidos arbitrariamente.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en la función _checkPolkitPrivilege en serviceHelper.py en Back In Time (CVE-2017-7572)

Fecha de publicación:
06/04/2017
Idioma:
Español
La función _checkPolkitPrivilege en serviceHelper.py en Back In Time (también conocido como backintime) 1.1.18 y versiones anteriores utiliza un método de autorización polkit obsoleto (unix-process) que está sujeto a una condición de carrera (hora del cheque, tiempo de uso). Con este método de autorización, el propietario de un proceso que solicita una operación polkit es verificado por polkitd a través de /proc//status, momento en el cual el proceso solicitante puede haber sido reemplazado por un proceso diferente con el mismo PID que tiene privilegios diferentes que el solicitante original.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en la interfaz de administración web del software Cisco Wireless LAN Controller (CVE-2017-3832)

Fecha de publicación:
06/04/2017
Idioma:
Español
Una vulnerabilidad en la interfaz de administración web del software Cisco Wireless LAN Controller (WLC) podría permitir a un atacante remoto no autenticado provocar una condición de denegación de servicio (DoS) en un dispositivo afectado. La vulnerabilidad se debe a que falta un controlador interno para la solicitud específica. Un atacante podría explotar esta vulnerabilidad accediendo a una URL oculta específica en la interfaz de administración web de la GUI. Una explotación exitosa podría permitir al atacante provocar una recarga del dispositivo, resultando en una condición DoS. Esta vulnerabilidad sólo afecta a la versión de Cisco Wireless LAN Controller 8.3.102.0. Cisco Bug IDs: CSCvb48198.
Gravedad CVSS v3.1: ALTA
Última modificación:
13/05/2026

Vulnerabilidad en Cisco Aironet 1830 Series y Cisco Aironet 1850 Series Access Points running Cisco Mobility Express Software (CVE-2017-3834)

Fecha de publicación:
06/04/2017
Idioma:
Español
Una vulnerabilidad en Cisco Aironet 1830 Series y Cisco Aironet 1850 Series Access Points running Cisco Mobility Express Software podría permitir a un atacante remoto no autenticado tomar el control completo de un dispositivo afectado. La vulnerabilidad se debe a la existencia de credenciales predeterminadas para un dispositivo afectado que ejecuta el software Cisco Mobility Express, independientemente de si el dispositivo está configurado como punto de acceso maestro, subordinado o independiente. Un atacante que tenga una conectividad de capa 3 con un dispositivo afectado podría usar Secure Shell (SSH) para iniciar sesión en el dispositivo con privilegios elevados. Una explotación exitosa podría permitir al atacante tomar el control completo del dispositivo. Esta vulnerabilidad afecta a Cisco Aironet 1830 Series y Cisco Aironet 1850 Series Access Points que están ejecutando un lanzamiento de 8.2.x Cisco Mobility Express Software anterior a la versión lanzamiento 8.2.111.0, independientemente de si el dispositivo está configurado como un punto de acceso maestro, subordinado o independiente. El lanzamiento 8.2 fue el primer lanzamiento de Cisco Mobility Express Software para la proxima generación Cisco Aironet Access Points. Cisco Bug IDs: CSCva50691.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
13/05/2026