Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en demonio TELNET de Siemens WinCC y otros productos (CVE-2011-4514)

Fecha de publicación:
03/02/2012
Idioma:
Español
El demonio TELNET de Siemens WinCC flexible 2004, 2005, 2007 y 2008; WinCC V11 (TIA portal); TP, OP, MP, Comfort Panels y Mobile Panels SIMATIC HMI panels; WinCC V11 Runtime Advanced; y WinCC flexible Runtime no realiza autenticación, lo que facilita a atacantes remotos obtener acceso obtener acceso a través de una sesión TCP.
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en servidor web HMI de Siemens WinCC flexible (CVE-2011-4508)

Fecha de publicación:
03/02/2012
Idioma:
Español
El servidor web HMI de Siemens WinCC flexible v2004, v2005, v2007 y v2008 antes de SP3, WinCC V11 (también conocido como TIA Portal) antes de SP2 Update 1, TP, OP, MP, Comfort Panels, y de los paneles de Mobile Panels SIMATIC HMI, WinCC V11 Advanced Runtime, y WinCC flexible Runtime genera tokens de autenticación para cookies, lo que hace que sea más fácil para los atacantes remotos a la hora de evitar la autenticación usando una cookie manipulada.
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en HmiLoad del cargador de tiempo de ejecución de Siemens WinCC y otros productos (CVE-2011-4875)

Fecha de publicación:
03/02/2012
Idioma:
Español
Desbordamiento de buffer de pila en HmiLoad del cargador de tiempo de ejecución de Siemens WinCC flexible 2004, 2005, 2007, y 2008; WinCC V11 (TIA portal); TP, OP, MP, Comfort Panels y Mobile Panels SIMATIC HMI panels; WinCC V11 Runtime Advanced; y WinCC flexible Runtime, cuando el modo de transferencia ("Transfer Mode") está habilitado, permite a atacantes remotos ejecutar código arbitrario a través de vectores relacionados con cadenas de texto Unicode.
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en HmiLoad del cargador de tiempo de ejecución de Siemens WinCC y otros productos (CVE-2011-4876)

Fecha de publicación:
03/02/2012
Idioma:
Español
Vulnerabilidad de salto de directorio en HmiLoad del cargador de tiempo de ejecución ("runtime loader") de Siemens WinCC flexible 2004, 2005, 2007, and 2008; WinCC V11 (TIA portal); the TP, OP, MP, Comfort Panels, and Mobile Panels SIMATIC HMI panels; WinCC V11 Runtime Advanced; y WinCC flexible Runtime, si el modo de transferencia ("Transfer Mode") está habilitado, permite a atacantes remotos ejecutar, leer, crear, modificar o borrar archivos arbitrarios a través de los caracteres .. (punto punto) en una cadena.
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en HmiLoad del cargador en tiempo de ejecución de Siemens WinCC y otros productos (CVE-2011-4877)

Fecha de publicación:
03/02/2012
Idioma:
Español
HmiLoad del cargador en tiempo de ejecución ("runtime loader") de Siemens WinCC flexible 2004, 2005, 2007 y 2008; WinCC V11 (TIA portal); the TP, OP, MP, Comfort Panels y Mobile Panels SIMATIC HMI panels; WinCC V11 Runtime Advanced y WinCC flexible Runtime, cuando el modo de transferencia ("Transfer Mode") está habilitado, permite a atacantes remotos provocar una denegación de servicio (caída de la aplicación) enviando datos modificados sobre TCP.
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en eAccess Pocket WiFi router (CVE-2012-0314)

Fecha de publicación:
03/02/2012
Idioma:
Español
Varias vulnerabilidades de falsificación de solicitudes en sitios cruzados(CSRF) en el router WiFi eAccess Pocket (también conocido como GP02) antes de la v2.00 con el firmware v11.203.11.05.168 y anteriores permite a atacantes remotos secuestrar la autenticación de los administradores para las peticiones que (1) inicializan la configuración o(2) reinician el dispositivo.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en DBServer.exe en HP Data Protector Media Operations (CVE-2011-4791)

Fecha de publicación:
03/02/2012
Idioma:
Español
DBServer.exe en HP Data Protector Media Operations v6.11 y anteriores permite a atacantes remotos ejecutar código de su elección mediante una petición manipulada que contiene un valor demasiado grande en un campo de longitud.
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en Bugzilla (CVE-2012-0448)

Fecha de publicación:
02/02/2012
Idioma:
Español
Bugzilla v2.x y v3.x antes de v3.4.14, v3.5.x y v3.6.x antes de v3.6.8, v3.7.x y v4.0.x antes de v4.0.4 y v4.1.x y v4.2.x antes v4.2rc2 no rechazan los caracteres no ASCII en las direcciones de correo electrónico de las nuevas cuentas de usuario, lo que facilita a los usuarios remotos autenticados a la hora de suplantar otras cuentas de usuario al elegir una dirección de correo electrónico similar a la suya.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en Apple Type Services en Apple Mac OS X (CVE-2011-3446)

Fecha de publicación:
02/02/2012
Idioma:
Español
Apple Type Services (ATS) en Apple Mac OS X antes de v10.7.3 no maneja correctamente la memoria para archivos de datos-fuente, lo que permite a atacantes remotos ejecutar código de su elección causar una denegación de servicio (caída de la aplicación) a través de una fuente de letra manipulada que es accedida por Font Book.
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en Apple Mac (CVE-2011-3447)

Fecha de publicación:
02/02/2012
Idioma:
Español
CFNetwork en Apple Mac OS X v10.7.x anterior a v10.7.3 no construyen correctamente las cabeceras de solicitud durante el análisis de URL, que permite a atacantes remotos obtener información sensible a través de una dirección URL incorrecta.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en CoreMedia en Apple Mac OS X (CVE-2011-3448)

Fecha de publicación:
02/02/2012
Idioma:
Español
Un desbordamiento de buffer basado en memoria dinámica (heap) en CoreMedia en Apple Mac OS X antes de v10.7.3 permite a atacantes remotos ejecutar código de su elección o causar una denegación de servicio (por caída de la aplicación) a través de un archivo de vídeo creado con la codificación H.264.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en CoreText en Apple Mac OS X (CVE-2011-3449)

Fecha de publicación:
02/02/2012
Idioma:
Español
Una vulnerabilidad de uso después de liberación en CoreText en Apple Mac OS X antes de v10.7.3 permite a atacantes remotos ejecutar código de su elección o causar una denegación de servicio (caída de aplicación) a través de una fuente de letra manipulada en un documento.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025