Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en wp-includestaxonomy.php de WordPress (CVE-2011-3130)

Fecha de publicación:
10/08/2011
Idioma:
Español
wp-includes/taxonomy.php de WordPress 3.1 anteriores a la versión 3.1.3 y 3.2 anteriores a Beta 2 tiene un impacto desconocido y vectores de ataque relacionados con "Taxonomy query hardening", posiblemente involucrando inyección SQL.
Gravedad CVSS v2.0: ALTA
Última modificación:
29/04/2026

Vulnerabilidad en Microsoft .NET Framework (CVE-2011-1978)

Fecha de publicación:
10/08/2011
Idioma:
Español
Microsoft .NET Framework v2.0 SP2, v3.5.1 y v4 no valida adecuadamente el nivel de confianza de System.Net.Sockets, esto permite a atacantes remotos obtener información sensible o provocar un tráfico de red arbitrario fuera de límite a través de (1) una aplicación del navegador XAML manipulada (también conocida como XBAP), (2) una aplicación ASP.NET manipulada o (3) una aplicación .NET Framework manipulada. También se conoce como "Vulnerabilidad de Evitación de la Restricción de Socket".
Gravedad CVSS v2.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en Adobe Flash Player y Adobe AIR (CVE-2011-2130)

Fecha de publicación:
10/08/2011
Idioma:
Español
Desbordamiento de buffer en Adobe Flash Player en versiones anteriores a la 10.3.183.5 para Windows, Mac OS X, Linux y Solaris y anteriores a 10.3.186.3 en Android, y Adobe AIR anteriores 2.7.1 en Windows y Mac OS X y anteriores a 2.7.1.1961 en Android, permite a atacantes ejecutar código arbitrario a través de vectores sin especificar, una vulnerabilidad distinta a CVE-2011-2134, CVE-2011-2137, CVE-2011-2414 y CVE-2011-2415.
Gravedad CVSS v2.0: ALTA
Última modificación:
29/04/2026

Vulnerabilidad en Adobe Flash Player y Adobe AIR (CVE-2011-2134)

Fecha de publicación:
10/08/2011
Idioma:
Español
Desbordamiento de buffer en Adobe Flash Player en versiones anteriores a la 10.3.183.5 para Windows, Mac OS X, Linux y Solaris y anteriores a 10.3.186.3 en Android, y Adobe AIR anteriores 2.7.1 en Windows y Mac OS X y anteriores a 2.7.1.1961 en Android, permite a atacantes ejecutar código arbitrario a través de vectores sin especificar, una vulnerabilidad distinta a CVE-2011-2130, CVE-2011-2137, CVE-2011-2414, y CVE-2011-2415.
Gravedad CVSS v2.0: ALTA
Última modificación:
29/04/2026

Vulnerabilidad en Adobe Flash Player y Adobe AIR (CVE-2011-2137)

Fecha de publicación:
10/08/2011
Idioma:
Español
Desbordamiento de buffer en Adobe Flash Player en versiones anteriores a la 10.3.183.5 para Windows, Mac OS X, Linux y Solaris y anteriores a 10.3.186.3 en Android, y Adobe AIR anteriores 2.7.1 en Windows y Mac OS X y anteriores a 2.7.1.1961 en Android, permite a atacantes ejecutar código arbitrario a través de vectores sin especificar, una vulnerabilidad distinta a CVE-2011-2130, CVE-2011-2134, CVE-2011-2414 y CVE-2011-2415.
Gravedad CVSS v2.0: ALTA
Última modificación:
29/04/2026

Vulnerabilidad en Microsoft Visio (CVE-2011-1979)

Fecha de publicación:
10/08/2011
Idioma:
Español
Microsoft Visio 2003 SP3 y 2007 SP2 no valida apropiadamente objetos en memoria durante el "parseo" de archivos Visio, lo que permite a atacantes remotos ejecutar código arbitrario a través de un archivo modificado. También conocida como "Move Around the Block RCE Vulnerability".
Gravedad CVSS v2.0: ALTA
Última modificación:
29/04/2026

Vulnerabilidad en Tcpip.sys de la pila TCPIP de Microsoft Windows Vista, 7 y Server (CVE-2011-1871)

Fecha de publicación:
10/08/2011
Idioma:
Español
Tcpip.sys de la pila TCP/IP de Microsoft Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1 y Windows 7 Gold y SP1 permite a atacantes remotos provocar una denegación de servicio (reinicio) a través de series de mensajes ICMP modificados. También conocida como "vulnerabilidad de denegación de servicio ICMP".
Gravedad CVSS v2.0: ALTA
Última modificación:
29/04/2026

Vulnerabilidad en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 (CVE-2011-1967)

Fecha de publicación:
10/08/2011
Idioma:
Español
Winsrv.dll en el Cliente/Servidor Subsistema Run-time (también conocido como CSRSS) en el sussistema de Win32 en Microsoft Windows XP SP2 y SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 no comprueba correctamente los permisos para el envío de mensajes entre procesos y eventos de dispositivos de procesos de baja integridad a procesos de alta integridad, lo que permite a usuarios locales obtener privilegios a través de una aplicación manipulada, también conocido como "Vulnerabilidad CSRSS".
Gravedad CVSS v2.0: ALTA
Última modificación:
29/04/2026

Vulnerabilidad en kernel de Microsoft Windows (CVE-2011-1971)

Fecha de publicación:
10/08/2011
Idioma:
Español
El kernel de Microsoft Windows Vista SP2, Windows Server 2008 SP2, R2, y R2 SP1, y Windows 7 Gold y SP1 no "parsea" apropiadamente los metadados de archivo, lo que permite a usuarios locales provocar una denegación de servicio (reinicio) a través de un archivo modificado. También conocido como "vulnerabilidad DOS de parseo de metadatos del kernel de Windows".
Gravedad CVSS v2.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en controles ASP.NET Chart de Microsoft .NET (CVE-2011-1977)

Fecha de publicación:
10/08/2011
Idioma:
Español
Los controles ASP.NET Chart de Microsoft .NET Framework 4, and Chart Control para Microsoft .NET Framework 3.5 SP1, no verifican apropiadamente funciones en URIs, lo que permite a atacantes remotos leer archivos arbitrarios a través de caracteres especiales en una URI de una petición HTTP, también conocida como vulnerabilidad de revelación de información en los "Chart Control".
Gravedad CVSS v2.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en Protocolo de Escritorio Remoto (RDP) (CVE-2011-1968)

Fecha de publicación:
10/08/2011
Idioma:
Español
La implementación del Protocolo de Escritorio Remoto (RDP) en Microsoft Windows XP SP2 y SP3 y Windows Server 2003 SP2 no procesa correctamente los paquetes en memoria, permitiendo a atacantes remotos provocar una denegación de servicio (reinicio) mediante el envío de paquetes RDP especialmente diseñados activado el acceso a una objeto que (1) no se ha inicializado correctamente o (2) es eliminado, también conocido como "Vulnerabilidad de Protocolo de Escritorio Remoto".
Gravedad CVSS v2.0: ALTA
Última modificación:
29/04/2026

Vulnerabilidad en controlador NDISTAPI en el servicio de acceso remoto (RAS) de Microsoft (CVE-2011-1974)

Fecha de publicación:
10/08/2011
Idioma:
Español
NDISTAPI.sys del controlador NDISTAPI en el servicio de acceso remoto (RAS) de Microsoft Windows XP SP2 y SP3 y Windows Server 2003 SP2 no valida apropiadamente la entrada de modo usuario, lo que permite a usuarios locales escalar privilegios a través de una aplicación modificada. También conocida como "vulnerabilidad de escalado de privlegios NDISTAPI".
Gravedad CVSS v2.0: ALTA
Última modificación:
29/04/2026