Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2003-0610

Fecha de publicación:
27/08/2003
Idioma:
Español
Vulnerabilidad de cruce de directorios en el agente ePO de McAfee ePolicy Orchestrator 3.0 permite a atacantes remotos leer ficheros arbitrarios mediante una cierta petición HTTP.
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025

CVE-2003-0613

Fecha de publicación:
27/08/2003
Idioma:
Español
Desbordamiento de búfer en zblast-svgalib de zblast 1.2.1 y anteriores permite a usuarios locales ejecutar código arbitrario mediante el fichero de puntuaciones más altas.
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025

CVE-2003-0646

Fecha de publicación:
27/08/2003
Idioma:
Español
Múltiples desbordamientos de búfer en controles ActiveX usados por Trend Micro HouseCall 5.5 y 5.7, y Damage Cleanup Server 1.0, permite a atacantes remotos ejecutar código arbitrario mediante cadenas de parámetros largos.
Gravedad CVSS v2.0: ALTA
Última modificación:
03/04/2025

CVE-2003-0647

Fecha de publicación:
27/08/2003
Idioma:
Español
Desbordamiento de búfer en el servidor HTTP de Cisco IOS 12.2 y anteriores permite a atacantes remotos ejecutar código arbitrario mediante una petición HTTP GET extremadamente larga (2GB).
Gravedad CVSS v2.0: ALTA
Última modificación:
03/04/2025

CVE-2003-0649

Fecha de publicación:
27/08/2003
Idioma:
Español
Desbordamiento de búfer en xpcd-svga de xpcd 2.08 y anteriores permite a usuarios locales ejecutar código arbitrario mediante una variable de entorno HOME larga.
Gravedad CVSS v2.0: ALTA
Última modificación:
03/04/2025

CVE-2003-0653

Fecha de publicación:
27/08/2003
Idioma:
Español
El kernel de red OSI (sys/netiso) en NetBSD 1.6.1 y anteriores no usa un mbuf "PKTHDR" requerido por BSD cuando envia ciertas respuestas de error al enviador de un paquete OSI, lo que permite a atacantes remotos causar un denegación de servicio (caída o pánico del kernel) mediante ciertos paquetes OSI.
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025

CVE-2003-0654

Fecha de publicación:
27/08/2003
Idioma:
Español
Desbordamiento de búfer en autorespond puede permitir a atacantes remotos ejecutar código arbitrario como el usuario autorespond mediante qmail.
Gravedad CVSS v2.0: ALTA
Última modificación:
03/04/2025

CVE-2003-0670

Fecha de publicación:
27/08/2003
Idioma:
Español
Sustworks IPNetSentryX e IPNetMonitor permite a usuarios locales olisquear paquetes de red mediante las aplicaciones de apoyo con setuid RunTCPDump, que llama a tcpdump, y Run TCPFlow, que llama a tcpflow.
Gravedad CVSS v2.0: BAJA
Última modificación:
03/04/2025

CVE-2003-0671

Fecha de publicación:
27/08/2003
Idioma:
Español
Vulnerabilidad de cadena de formato en tcpflow, cuando se usa en un contexto setuid, permite a usuarios locales ejecutar código arbitrario mediante el argumento de nombre de dispositivo, como se ha demostrado con Sustworks IPNetSentryX e IPNetMonitorX usando el progarma ayudante RunTCPFlow.
Gravedad CVSS v2.0: ALTA
Última modificación:
03/04/2025

CVE-2003-0672

Fecha de publicación:
27/08/2003
Idioma:
Español
Vulnerabilidad de cadena de formato en pam-pgsql 0.5.2 y anteriores permite a atacantes remotos ejecutar código arbitrario mediante el nombre de usuario que se provee durante la autenticación, que no es manejado adecuadamente cuando se graba un mensaje de registro.
Gravedad CVSS v2.0: ALTA
Última modificación:
03/04/2025

CVE-2003-0677

Fecha de publicación:
27/08/2003
Idioma:
Español
Los encaminadores Cisco CSS 11000 en el chasis CS800 permite a atacantes remotos causar una denegación de servicio (consumición de CPU o reinicio) mediante un número grande de paquetes TCP SYN a la dirección IP de circuito, también conocida como "Fallo de Ping en ONDM".
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025

CVE-2003-0679

Fecha de publicación:
27/08/2003
Idioma:
Español
Vulnerabilidad desconocida en la librería libcpr del sistema de Punto de Comprobación/Reinicio (Checkpoint/Restart - cpr) en SGI IRIX 6.5.21f y anteriores permite a usuarios locales truncar o sobreescribir ciertos ficheros.
Gravedad CVSS v2.0: BAJA
Última modificación:
03/04/2025