Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Funcionalidad de PKI en Cisco IOS (CVE-2011-0935)

Fecha de publicación:
14/04/2011
Idioma:
Español
La funcionalidad de PKI en Cisco IOS v15.0 y v15.1 no impide el almacenamiento en caché permanente de ciertas claves públicas, lo que permite evitar la autenticación a atacantes remotos y tener otros impactos no especificados mediante el aprovechamiento de una relación IKE en el que una clave que ha sido válida es posteriormente revocada. Vulnerabilidad también conocida como Bug ID CSCth82164. Se trata de una vulnerabilidad diferente a CVE-2010-4685.<br />
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en método RuntimeHelpers.InitializeArray de metadataicall.c de Mono (CVE-2011-0989)

Fecha de publicación:
13/04/2011
Idioma:
Español
El método RuntimeHelpers.InitializeArray de metadata/icall.c de Mono, si Moonlight 2.x anterior a 2.4.1 o 3.x anterior a 3.99.3 es utilizado, no restringe apropiadamente los tipos de datos, lo que permite a atacantes remotos modificar las estructuras de datos de sólo lectura internas, y provocar una denegación de servicio (caída o cuelgue del plugin) o coromper el estado interno del gestor de seguridad, a través de un fichero multimedia modificado, como se ha demostrado modificando una struct C#.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en FastCopy en el método Array.Copy en metadataicall.c de Mono, cuando se utiliza Moonlight (CVE-2011-0990)

Fecha de publicación:
13/04/2011
Idioma:
Español
Condición de carrera en la optimización de FastCopy en el método Array.Copy en metadata/icall.c de Mono, cuando se utiliza Moonlight 2.x anterior a 2.4.1 o 3.x anterior a 3.99.3, permite a atacantes remotos provocar un desbordamiento del búfer y modificar las estructuras internas de datos, también permite provocar una denegación de servicio (caída del plugin) o corromper el estado interno del gestor de seguridad mediante un fichero media manipulado, en el que un hilo realiza un cambio después de una comprobación de escritura pero antes de una acción de copiado.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en Moonlight de Mono (CVE-2011-0991)

Fecha de publicación:
13/04/2011
Idioma:
Español
Vulnerabilidad de uso después de la liberación en Mono cuando se usa Moonlight v2.x anteriores a v2.4.1 o v3.x anteriores a v3.99.3 , permite a atacantes remotos producir una denegación de servicio (caída de aplicación) o posiblemente algún impacto a través de vectores relacionados con la finalización y luego resucitar una instancia DynamicMethod.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en Mono (CVE-2011-0992)

Fecha de publicación:
13/04/2011
Idioma:
Español
Vulnerabilidad de tipo usar después de liberar en Mono, si Moonlight v2.x anteriores a 2.4.1 o 3.x anteriores a 3.99.3 es utilizado, permite a atacantes remotos provocar una denegación de servicio (caída o cuelgue del plugin) u obtener información confidencial a través de datos miembros de una instancia "resurrected MonoThread".
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en win32k.sys en el controlador kernel-modeen en versiones de Microsoft Windows (CVE-2011-0677)

Fecha de publicación:
13/04/2011
Idioma:
Español
Vulneravilidad de desreferencia a puntero nulo en win32k.sys en el controlador kernel-modeen en Microsoft Windows XP SP2 ySP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas lanzan un desreferencia a puntero nulo. Vulnerabilidad distinta de "Vulnerabilidad tipo 2" listada en los CVEs en MS11-034, también conocida como "Win32k Null Pointer De-reference Vulnerability."
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en win32k.sys en Microsoft Windows (CVE-2011-1232)

Fecha de publicación:
13/04/2011
Idioma:
Español
El fichero win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios a través de una aplicación que genera una desreferencia a un puntero nulo. Se trata de una vulnerabilidad diferente a otros CVEs de vulnerabilidades "de tipo 2" listados en MS11-034, también conocida como la "vulnerabilidad de desreferencia a puntero nulo de win32k."<br />
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en Microsoft Windows (CVE-2011-1233)

Fecha de publicación:
13/04/2011
Idioma:
Español
win32k.sys en los controladores del modo kernel en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales obtener privilegios a través de una aplicación especialmente diseñada que genera una desreferencia de un puntero NULL, una vulnerabilidad diferente a CVEs " Vulnerabilidad de tipo 2" enumeradas en MS11-034, también conocido como "Vulnerabilidad en Win32k de desreferencia de puntero nulo"
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en win32k.sys en el controlador kernel-modeen en versiones de Microsoft Windows (CVE-2011-1234)

Fecha de publicación:
13/04/2011
Idioma:
Español
Vulnerabilidad de uso después de la liberación en win32k.sys en el controlador kernel-modeen en Microsoft Windows XP SP2 ySP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1, permite a usuarios locales obtener privilegios a través de aplicaciones manipuladas que aprovechan una gestión incorrecta en el controlador del obketo. Vulnerabilidad distinta de "Vulnerabilidad tipo 1" listada en MS11-034, también conocida como "Win32k Use After Free Vulnerability."
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en win32k.sys en los drivers de kernel-mode de Microsoft Windows varios productos (CVE-2011-1235)

Fecha de publicación:
13/04/2011
Idioma:
Español
Vulnerabilidad de uso después de la liberación (use-after-free) en win32k.sys en los drivers de kernel-mode de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales aumentar sus privilegios a través de aplicaciones manipuladas que producen una gestión incorrecta del objeto driver. Se trata de una vulnerabilidad diferente de "Vulnerability Type 1" con los CVEs listados en MS11-034, también conocido como "Vulnerabilidad de Uso Después de la Libreación Win32k"
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en win32k.sys in the kernel-mode drivers en Microsoft Windows (CVE-2011-1236)

Fecha de publicación:
13/04/2011
Idioma:
Español
Vulnerabilidad de uso después de la liberación en win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1, permite a atacantes remotos producir una denegación de servicio (caída de aplicación) o posiblemente ejecutar código arbitrario mediante el uso de una aplicación manipulada que desencadena un manejo incorrecto de los objetos driver, es una vulnerabilidad diferente a otras "vulnerabilidad de tipo 1 " CVE enumerados en MS11 - 034, también conocido como " Win32k Vulnerabilidad de uso después de la liberación"
Gravedad CVSS v3.1: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en win32k.sys en Microsoft Windows (CVE-2011-1237)

Fecha de publicación:
13/04/2011
Idioma:
Español
Vulnerabilidad de uso después de liberación en Win32k.sys en los controladores de modo kernel de Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP1 y SP2, Windows Server 2008 Gold, Service Pack 2, R2 y R2 SP1, y Windows 7 Gold y SP1 permite a usuarios locales conseguir privilegios a través de una aplicación modificada que aprovecha la incorrecta administración de objetos controlador. Se trata de una vulnerabilidad diferente a otras CVEs de vulnerabilidades "de Tipo 1" listado en MS11-034, también conocida la "vulnerabilidad de uso despues de liberación de Win32k."<br />
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025