Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en McAfee Web Gateway (CVE-2012-2212)

Fecha de publicación:
28/04/2012
Idioma:
Español
** CONTROVERTIDO ** McAfee Web Gateway v7.0 permite a atacantes remotos evitar la configuración de acceso para el método CONNECT, proporcionando un nombre de host arbitraria en la cabecera 'Host HTTP'. NOTA: este problema no puede ser reproducible, porque el investigador no proporcionó detalles de la configuración para el sistema vulnerable, y el comportamiento observado podría ser compatible con una configuración que fue (tal vez sin darse cuenta) diseñada para permitir el acceso basado en cabeceras 'Host HTTP'.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en Squid (CVE-2012-2213)

Fecha de publicación:
28/04/2012
Idioma:
Español
** EN DISPUTA ** Squid v3.1.9 permite a atacantes remotos evitar la configuración de acceso para el método CONNECT, proporcionando un nombre de host arbitrario en la cabecera 'host HTTP'. NOTA: este problema no puede ser reproducible, porque el investigador es incapaz de proporcionar un archivo squid.conf de un sistema vulnerable, y el comportamiento observado es consistente con un archivo squid.conf que fue (tal vez sin darse cuenta), diseñado para permitir el acceso basado en una expresión regular de ACL "host req_header" que coincide con www.uol.com.br.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en router TP-Link 8840T (CVE-2012-2440)

Fecha de publicación:
28/04/2012
Idioma:
Español
La configuración por defecto del router TP-Link 8840T permite la administración basada en web en la interfaz WAN, lo que permite establecer una conexión HTTP a atacantes remotos y posiblemente tener un impacto no especificado a través de vectores desconocidos.
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en RuggedCom Rugged OS (CVE-2012-2441)

Fecha de publicación:
28/04/2012
Idioma:
Español
El Sistema operativo RuggedCom Rugged (ROS) antes de v3.3 tiene una cuenta de fábrica con una contraseña que se deriva del campo de dirección MAC en un banner, lo que hace que sea más fácil obtener acceso a los atacantes remotos mediante la realización de un cálculo de este valor de la dirección MAC, para posteriormente crear un sesión (1) SSH o (2) HTTPS. Se trata de una vulnerabilidad diferente a CVE-2012-1803.
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en RuggedCom Rugged OS (CVE-2012-1803)

Fecha de publicación:
28/04/2012
Idioma:
Español
El Sistema operativo RuggedCom Rugged (ROS) antes de v3.10.x tiene una cuenta de fábrica con una contraseña se deriva del campo de direcciones MAC que se muestra en el banner, lo que hace que sea más fácil obtener acceso a los atacantes remotos mediante la realización de un cálculo de este valor de la dirección MAC, para , a continuación, crear una sesión de (1) telnet, (2) shell remoto (también conocido como rsh), o (3) consola por puerto serie.
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en firewall NETGEAR ProSafe FVS318N (CVE-2012-2439)

Fecha de publicación:
28/04/2012
Idioma:
Español
La configuración por defecto del firewall NETGEAR ProSafe FVS318N permite administración basada en web en la interfaz WAN, lo que permite establecer una conexión HTTP a atacantes remotos y posiblemente tener un impacto no especificado a través de vectores desconocidos.
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en Bugzilla (CVE-2012-0465)

Fecha de publicación:
27/04/2012
Idioma:
Español
Bugzilla v3.5.x y v3.6.x antes de v3.6.9, v3.7.x y v4.0.x antes de v4.0.6 y v4.1.x y v4.2.x antes de v4.2.1, cuando la opción "inbound_proxies" está activada, no valida correctamente la cabecera HTTP 'X-Forwarded-For', loque permite evitar la política de bloqueo a atacantes remotos a través de una serie de solicitudes de autenticación con (1) cadenas con diferentes direcciones IP en este encabezado o (2) una cadena demasiado larga en esta cabecera.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en list.js.tmpl en Bugzilla (CVE-2012-0466)

Fecha de publicación:
27/04/2012
Idioma:
Español
El fichero template/en/default/list/list.js.tmpl en Bugzilla v2.x y v3.x antes de v3.6.9, v3.7.x y v4.0.x antes de v4.0.6 y v4.1.x y v4.2.x antes de v4.2.1 no trata correctamente los inicios de sesión múltiples, lo que permite ataques de ejecución de comandos en sitios cruzados (XSS) a atacantes remotos y obtener importante información de vulnerabilidades a través de una página web especificamente diseñada para este fin.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en NTT DoCoMo sp mode (CVE-2012-1244)

Fecha de publicación:
27/04/2012
Idioma:
Español
La aplicación de correo para Android NTT DoCoMo sp mode v5400 y anteriores no verifica correctamente los certificados X.509 de servidores SSL, lo que permite falsificar servidores a atacantes man-in-the-middle y obtener información sensible a través de un certificado hecho a mano.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en JustSystems Ichitaro (CVE-2012-0269)

Fecha de publicación:
27/04/2012
Idioma:
Español
Desbordamiento de buffer en JustSystems Ichitaro v2011 Sou, Ichitaro v2006 hasta v2011, Ichitaro Government v2006 hasta v2010, Ichitaro Portable con oreplug, Ichitaro Viewer, únicamente School, únicamente School v2009 y v2010, únicamente Jump v4, únicamente Frontier, oreplug, Shuriken Pro4, Shuriken v2007 hasta v2010, Shuriken Pro4 Corporate Edition, Shuriken CE/2007 hasta CE/2009 Corporate Edition, Shuriken v2010 Corporate Edition, Rekishimail Sengokubusho no missho, y Bakumatsushishi no missho que permite a atacantes remotos ejecutar código de su elección mediante un fichero de imagen modificado.
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en JustSystems Ichitaro (CVE-2012-1242)

Fecha de publicación:
27/04/2012
Idioma:
Español
Vulnerabilidad de busqueda de ruta no comprobada en JustSystems Ichitaro v2011 Sou, Ichitaro v2006 hasta v2011, Ichitaro Government v2006 hasta v2010, Ichitaro Portable con oreplug, Ichitaro Viewer, únicamente School, únicamente School v2009 y v2010, unicamente Jump 4, unicamente Frontier, y oreplug que permite a usuarios locales obtener privilegios a traves de un DLL troyanizado en el directorio actual de trabajo.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en OSQA (CVE-2012-1245)

Fecha de publicación:
27/04/2012
Idioma:
Español
Vulnerabilidad de ejecución de secuencias en sitios cruzados (XSS) en la función cleanup_urls en forum/utils/html.py en OSQA anteriores a v1234, y v0.9.0 Beta 3 y anteriores, permite a atacantes remotos injectar código web de su elección o código HTML a través de vectores relacionados con una URL modificada.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025