Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en directconn.c en el plugin del protocolo de MSN en libpurple en Pidgin (CVE-2010-4528)

Fecha de publicación:
07/01/2011
Idioma:
Español
directconn.c en el plugin del protocolo de MSN en libpurple v2.7.6 hasta y 2.7.8 a través de Pidgin anteriores a v2.7.9 que permite a usuarios remotos autenticados causar una denegación de servicio (desreferencia a un puntero NULL y bloqueo de la aplicación) a través de un paquete corto p2pv2 en una sesión DirectConnect (también conocido como conexión directa).
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en protocolo Neighbor Discovery (ND) en la pila de IPv6 de Microsoft Windows (CVE-2010-4669)

Fecha de publicación:
07/01/2011
Idioma:
Español
La implementación del protocolo Neighbor Discovery (ND) en la pila de IPv6 de Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, y Windows 7 permite a atacantes remotos provocar una denegación de servicio (agotamiento de CPU y cuelgue de aplicación) al enviar muchos mensajes de Router Advertisement (RA) con diferentes direcciones de origen, como se ha demostrado mediante el programa flood_router6 del paquete thc-ipv6.
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en pila IPv6 de los dispositivos Cisco Adaptive Security Appliances (ASA) 5500 series y dispositivos Cisco PIX Security Appliances (CVE-2010-4670)

Fecha de publicación:
07/01/2011
Idioma:
Español
La implantación del protocolo "Neighbor Discovery" (ND) en la pila IPv6 de los dispositivos Cisco Adaptive Security Appliances (ASA) 5500 series con software 8.2(3) y versiones anteriores, y dispositivos Cisco PIX Security Appliances, permite a atacantes remotos provocar una denegación de servicio (consumo de la CPU y cuelgue del dispositivo) enviando múltiples mensajes de "Router Advertisement" (anuncio de ruta) con direcciones de fuente distintas, como se ha demostrado con el programa flood_router6 del paquete thc-ipv6. También conocido como Bug ID CSCti24526
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en La implementación del protocolo Neighbor Discovery (ND) en la pila de IPv6 en Cisco IOS anterior a v15.0(1)XA5 permite a atacantes remotos provocar una denegación de servicio (consumo de CPU y bloqueo de dispositivo) mediante el envío de muchos mensajes R (CVE-2010-4671)

Fecha de publicación:
07/01/2011
Idioma:
Español
La implementación del protocolo Neighbor Discovery (ND) en la pila de IPv6 en Cisco IOS anterior a v15.0(1)XA5 permite a atacantes remotos provocar una denegación de servicio (consumo de CPU y bloqueo de dispositivo) mediante el envío de muchos mensajes Router Advertisement (AR) con distintas direcciones origen, como demostró el programa flood_router6 en el paquete thc-ipv6, también conocido como ID de error CSCti33534
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en dispositivos Cisco Adaptive Security Appliances (ASA) 5500 series (CVE-2010-4672)

Fecha de publicación:
07/01/2011
Idioma:
Español
Los dispositivos Cisco Adaptive Security Appliances (ASA) 5500 series con software 8.2(3) y versiones anteriores permiten a atacantes remotos provocar una denegación de servicio (consumo de todos los bloqueos) a través de tráfico EIGRP que provoque una tormenta multicast EIGRP. También conocido como Bug ID CSCtf20269.
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en Cisco Adaptive Security Appliances (ASA) series 5500 (CVE-2010-4673)

Fecha de publicación:
07/01/2011
Idioma:
Español
Dispositivos Cisco Adaptive Security Appliances (ASA) series 5500, con software v8.2(4) y anteriores permite a atacantes remotos causar una denegación de servicio a través de una inundación de paquetes, también conocido como ID de error CSCtg06316.
Gravedad CVSS v2.0: ALTA
Última modificación:
11/04/2025

Vulnerabilidad en implementaciones PPPoL2TP y IPoL2TP en el kernel de Linux (CVE-2010-4160)

Fecha de publicación:
07/01/2011
Idioma:
Español
Múltiples desbordamientos de entero en las funciones (1) pppol2tp_sendmsg de net/l2tp/l2tp_ppp.c, y (2) l2tp_ip_sendmsg de net/l2tp/l2tp_ip.c, en las implementaciones PPPoL2TP y IPoL2TP en el kernel de Linux anterior a v2.6.36.2, permiten a usuarios locales provocar una denegación de servicio (corrupción en el montón de la memoria y pánico) o puede que aumentar privilegios a través de una llamada sendto.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en dispositivos Cisco Adaptive Security Appliances (ASA) 5500 series (CVE-2009-5037)

Fecha de publicación:
07/01/2011
Idioma:
Español
Los dispositivos Cisco Adaptive Security Appliances (ASA) 5500 series con software anterior a 8.2(3) permiten a atacantes remotos provocar una denegación de servicio (caída del syslog ASDM) a través de una URL extensa. También conocido como Bug IDs CSCsm11264 y CSCtb92911.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en MantisBT (CVE-2010-4349)

Fecha de publicación:
03/01/2011
Idioma:
Español
admin / upgrade_unattended.php en MantisBT anterior a v1.2.4 permite a atacantes remotos obtener información sensible a través de un parámetro db_type no válido, lo cual revela la ruta de instalación en un mensaje de error, relacionado con una llamada insegura por MantisBT a una función en la Biblioteca ADOdb para PHP .
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en MantisBT (CVE-2010-4350)

Fecha de publicación:
03/01/2011
Idioma:
Español
Vulnerabilidad de salto de directorio en admin / upgrade_unattended.php en MantisBT antes de 1.2.4 permite a atacantes remotos incluir y ejecutar archivos locales a través de un .. (punto punto) en el parámetro db_type, relacionado con una llamada insegura por MantisBT a una función en la Biblioteca ADOdb para PHP.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en MHonArc (CVE-2010-4524)

Fecha de publicación:
03/01/2011
Idioma:
Español
Vulnerabilidad de ejecución de secuencias de comandos en sitios cruzados (XSS) en lib / mhtxthtml.pl en MHonArc 2.6.16 permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de una etiqueta de inicio incorrecto y la etiqueta final de un elemento SCRIPT, como lo demuestra con secuencias y
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025

Vulnerabilidad en KSES (CVE-2010-4536)

Fecha de publicación:
03/01/2011
Idioma:
Español
Múltiples vulnerabilidades de ejecución de secuencias de comandos en sitios cruzados (XSS) en KSES, como las utilizadas en WordPress antes de v3.0.4, permite a atacantes remotos inyectar secuencias de comandos web o HTML a través de vectores relacionados con (1) & (carácter ampersand), (2) el caso de un nombre de atributo, (3) una entidad con relleno, y (4) una entidad que no está en forma normalizada.
Gravedad CVSS v2.0: MEDIA
Última modificación:
11/04/2025