Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2008-2737

Fecha de publicación:
18/08/2008
Idioma:
Inglés
*** Pendiente de traducción *** Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2008-3558. Reason: This candidate is a duplicate of CVE-2008-3558. Notes: All CVE users should reference CVE-2008-3558 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Gravedad: Pendiente de análisis
Última modificación:
07/11/2023

Vulnerabilidad en Postfix (CVE-2008-2937)

Fecha de publicación:
18/08/2008
Idioma:
Español
Postfix 2.5 anterior a 2.5.4 y 2.6 anterior a 2.6-20080814 envía a un archivo buzón incluso cuando este archivo no es propiedad del receptor, lo que permite a usuarios locales leer mensajes de correo creando un archivo buzón correspondiente con el nombre de cuenta de otro usuario.
Gravedad CVSS v2.0: BAJA
Última modificación:
09/04/2025

Vulnerabilidad en MaskedEdit (CVE-2008-3704)

Fecha de publicación:
18/08/2008
Idioma:
Español
Un desbordamiento de búfer en la región heap de la memoria en el control ActiveX de MaskedEdit en msmask32.ocx versión 6.0.81.69, y posiblemente en otras versiones anteriores a 6.0.84.18, en Visual Studio versión 6.0, Visual Basic versión 6.0, Visual Studio .NET 2002 SP1 y 2003 SP1, y Visual FoxPro versiones 8.0 SP1 y 9.0 SP1 y SP2, de Microsoft, permite a los atacantes remotos ejecutar código arbitrario por medio de un parámetro Mask largo, relacionado con la no "validating property values with boundary checks", como se explotó “in the wild” en Agosto de 2008, también se conoce como "Masked Edit Control Memory Corruption Vulnerability".
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

Vulnerabilidad en Postfix (CVE-2008-2936)

Fecha de publicación:
18/08/2008
Idioma:
Español
Postfix antes de 2.3.15, 2.4 anterior a 2.4.8, 2.5 anterior a 2.5.4 y 2.6 antes de 2.6-20080814, cuando el sistema operativo admite enlaces duros (hard links) a enlaces simbólicos, permite a usuarios locales añadir mensajes de correo a un archivo al que apunta un enlace simbólico propiedad de root, creando un enlace duro a este enlace simbólico y enviando un mensaje después. NOTA: esto puede ser utilizado para obtener privilegios si hay un enlace simbólico a un script init.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en Openwsman (CVE-2008-2233)

Fecha de publicación:
18/08/2008
Idioma:
Español
El cliente en Openwsman 1.2.0 y 2.0.0, en configuraciones desconocidas, permite a servidores Openwsman remotos repetir sesiones SSL mediante vectores no especificados.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

Vulnerabilidad en Openwsman (CVE-2008-2234)

Fecha de publicación:
18/08/2008
Idioma:
Español
Múltiples desbordamientos de búfer en Openwsman 1.2.0 y 2.0.0 permiten a atacantes remotos ejecutar código de su elección mediante una cabecera HTTP "Autorización: Básica (Authorization: Basic)" manipulada.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

Vulnerabilidad en La consola de gestión en Volume Manager Scheduler Service (también conocido como VxSchedService.exe) de Symantec Veritas Storage Foundation para Windows (SFW (CVE-2008-3703)

Fecha de publicación:
18/08/2008
Idioma:
Español
La consola de gestión en Volume Manager Scheduler Service (también conocido como VxSchedService.exe) de Symantec Veritas Storage Foundation para Windows (SFW) 5.0, 5.0 RP1a y 5.1 acepta autentificación NULL NTLMSSP, lo que permite a atacantes remotos ejecutar código de su elección mediante peticiones al socket del servicio que crea valores del registro de "snapshots schedules (horarios de ficheros de captura)" especificando la ejecución de comandos futuros. NOTA: este problema existe debido a una solución incompleta de CVE-2007-2279.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

Vulnerabilidad en yum-rhn-plugin en Red Hat Enterprise Linux (RHEL) (CVE-2008-3270)

Fecha de publicación:
18/08/2008
Idioma:
Español
yum-rhn-plugin en Red Hat Enterprise Linux (RHEL) 5 no verifica el certificado SSL para un archivo descargado de un servidor Red Hat Network (RHN), lo que facilita a atacantes man-in-the-middle (hombre en el medio) remotos provocar una denegación de servicio (pérdida de actualizaciones) o forzar la descarga e instalación de paquetes Red Hat oficiales que no fueron solicitados.
Gravedad CVSS v2.0: BAJA
Última modificación:
09/04/2025

Vulnerabilidad en PartyGaming PartyPoker (CVE-2008-3324)

Fecha de publicación:
18/08/2008
Idioma:
Español
El programa cliente PartyGaming PartyPoker 121/120 no verifica adecuadamente la autenticidad de las actualizaciones, lo que permite a atacantes man-in-the-middle (hombre en el medio) remotos ejecutar código de su elección mediante una actualización caballo de Troya.
Gravedad CVSS v3.1: ALTA
Última modificación:
09/04/2025

Vulnerabilidad en función window_error de yelp-window.c en yelp de Gnome (CVE-2008-3533)

Fecha de publicación:
18/08/2008
Idioma:
Español
Vulnerabilidad de cadena de formato en la función window_error de yelp-window.c en yelp de Gnome después de 2.19.90 y antes de 2.24 permite a atacantes remotos ejecutar código de su elección mediante especificadores de formato de cadena en un URI no válido en línea de comandos, como se demostró utilizando yelp en los controladores URI (1) man o (2) ghelp en Firefox, Evolution y otros programas no especificados.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

Vulnerabilidad en función dccp_setsockopt_change de netdccpproto.c en el subsistema Datagram Congestion Control Protocol (DCCP (Protocolo de Control de Congestión de Datagramas)) del kernel de Linux (CVE-2008-3276)

Fecha de publicación:
18/08/2008
Idioma:
Español
Desbordamiento de entero en la función dccp_setsockopt_change de net/dccp/proto.c en el subsistema Datagram Congestion Control Protocol (DCCP (Protocolo de Control de Congestión de Datagramas)) del kernel de Linux de 2.6.17-rc1 a 2.6.26.2 permite a atacantes remotos provocar una denegación de servicio (pánico) mediante un valor de entero manipulado, relacionado con opciones Change L y Change R que no tienen al menos un byte en el campo dccpsf_val.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

Vulnerabilidad en Kayako SupportSuite 3.20.02 (CVE-2008-3700)

Fecha de publicación:
15/08/2008
Idioma:
Español
Multiples vulnerabilidades de Secuencias de comandos en sitios cruzados (XSS) en versiones de Kayako SupportSuite 3.20.02 y anteriores, permiten a atacantes remotos inyectar scripts web o HTML arbitrarios a través de (1) el parámetro sessionid en una acción livesupport startclientchat en visitor/index.php, (2) el parámetro filter en una accion de ver noticia en index.php, o el campo nombre completo en (3) la creación de la cuenta, (4) la apertura de tickets, o (5) una operación de petición de chat.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025