Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2002-1149

Fecha de publicación:
11/10/2002
Idioma:
Español
El procedimiento de instalación en Invision Board sugiere que los usuarios instalen el programa phpinfo.php en la raíz del web, lo que filtra información sensible como nombres de rutas, información del SO, y configuración de php.
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025

CVE-2002-1150

Fecha de publicación:
11/10/2002
Idioma:
Español
La capacidad de Protección de Salvapantallas de Compartición Remota de Estcritorio (Remote Desktop Sharing, RDS) en Microsoft NetMeeting 3.01 a SP2 (4.4.3396) permite a atacantes con acceso físico secuestrar sesiones mediante la pulsación de ciertas secuencias de inicio y cierre de sesión (como CTRL-ALT-SUPR), y la cancelación de los mensajes de confirmación, como cuando el usuario remoto no está editando un documento.
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025

CVE-2002-1151

Fecha de publicación:
11/10/2002
Idioma:
Español
La protección de ejecución de secuencias de comandos (scripts) en sitios cruzados en Konqueror 2.2.2 y 3.0 a 3.0.3 no inicializa adecuandamente los dominios en sub-marcos y sub-iframes (marcos incrustados), lo que puede permitir que atacantes remotos ejecuten comandos y roben cookies de submarcos que están en otros dominios.
Gravedad CVSS v2.0: ALTA
Última modificación:
03/04/2025

CVE-2002-1152

Fecha de publicación:
11/10/2002
Idioma:
Español
Konqueror en KDE 3.0 a 3.0.2 no detecta adecuadamente la señal (flag) en una cookieHTTP, lo que podría causar que Konqueror mandase la cookie por un canal no cifrado, que podría ser vista por atacantes espiando (sniffing) la conexión.
Gravedad CVSS v2.0: ALTA
Última modificación:
03/04/2025

CVE-2002-1153

Fecha de publicación:
11/10/2002
Idioma:
Español
IBM Websphere 4.0.3 permite a atacantes remotos causar una denegación de servicio (caída), y posiblemente ejecutar código arbitrario mediante una petición HTTP con cabeceras HTTP largas, como "Host".
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025

CVE-2002-1165

Fecha de publicación:
11/10/2002
Idioma:
Español
Sendmail Consortium's Restricted Shell (SMRSH) en Sendmail 8.12.6, 8.11.6-15 y anteriores, permite a atacantes puentear las restricciones pretendidas de smrsh insertando caractéres adicionales después de secuencias "||" (dos barras verticales) o "/" (barra), que no son adecuadamente filtradas o verificadas.
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025

CVE-2002-1166

Fecha de publicación:
11/10/2002
Idioma:
Español
Desbordamiento de búfer en John Franks WN Server 1.18.2 a 2.0.0 permite a atacantes remotos ejecutar código arbitrario mediante una petición GET larga.
Gravedad CVSS v2.0: ALTA
Última modificación:
03/04/2025

CVE-2002-1174

Fecha de publicación:
11/10/2002
Idioma:
Español
Desbordamientos de búfer en Fetchmail 6.0.0 y anteriores permiten a atacantes remotos causar una denegación de servicio (caída) o ejecutar código arbitrario mediante<br /> cabeceras largas que no son adecuadamente procesadas por la función readheadesrs, o <br /> mediante cabeceras largas Received:, que no son procesadas adecuadamente por la función parse_received
Gravedad CVSS v2.0: ALTA
Última modificación:
03/04/2025

CVE-2002-1175

Fecha de publicación:
11/10/2002
Idioma:
Español
La función getmxrecord en Fetchamil 6.0.0 y anteriores no comprueba adecuadamente los límites de un paquete DNS particularmente malformado de un servidor DNS malicioso, lo que permite a atacantes remotos causar una denegación de servicio (caida) cuando Fetchmail intenta leer datos más alla del límite esperado.
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025

CVE-2002-1178

Fecha de publicación:
11/10/2002
Idioma:
Español
Vulnerabilidad de atravesamiento de directorios en el CGIServlet en Jetty HHTP server anteriores a 4.1.0 permite a atacantes remotos leer ficheros arbitrarios mediante secuencias .. (punto punto barra invertida) en peticiones HTTP al directorio cgi-bin.
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025

CVE-2002-0863

Fecha de publicación:
11/10/2002
Idioma:
Inglés
*** Pendiente de traducción *** Remote Data Protocol (RDP) version 5.0 in Microsoft Windows 2000 and RDP 5.1 in Windows XP does not encrypt the checksums of plaintext session data, which could allow a remote attacker to determine the contents of encrypted sessions via sniffing, aka "Weak Encryption in RDP Protocol."
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025

CVE-2002-0864

Fecha de publicación:
11/10/2002
Idioma:
Inglés
*** Pendiente de traducción *** The Remote Data Protocol (RDP) version 5.1 in Microsoft Windows XP allows remote attackers to cause a denial of service (crash) when Remote Desktop is enabled via a PDU Confirm Active data packet that does not set the Pattern BLT command, aka "Denial of Service in Remote Desktop."
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025