Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Zope 2.7.0 a 2.7.8, 2.8.0 a 2.8.7, y 2.9.0 a 2.9.3 (Zope2). (CVE-2006-3458)

Fecha de publicación:
07/07/2006
Idioma:
Español
Zope 2.7.0 a 2.7.8, 2.8.0 a 2.8.7, y 2.9.0 a 2.9.3 (Zope2) no desabilita el comando "raw" cuando se mantiene a usuarios no válidos con la funcionalidad de texto reestructurado (reStructuredText) desde docutils, lo cual permite a usuarios locales leer archivos de su elección.
Gravedad CVSS v2.0: BAJA
Última modificación:
03/04/2025

Vulnerabilidad en Linux kernel. Denegación de servicio y obtención de privilegios (CVE-2006-2451)

Fecha de publicación:
07/07/2006
Idioma:
Español
El soporte suid_dumpable de Linux kernel 2.6.13 hasta versiones anteriores a 2.6.17.4, y 2.6.16 anterior a 2.6.16.24, permite a usuarios locales provocar una denegación de servicio (agotamiento de disco) y posiblemente obtener privilegios a través del argumento PR_SET_DUMPABLE de la función prctl y un programa que provoca que se cree un fichero de volcado de memoria (core dump) en un directorio en el que el usuario no tiene permisos.
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025

Vulnerabilidad en Microsoft Excel (CVE-2006-3431)

Fecha de publicación:
07/07/2006
Idioma:
Español
Desbordamiento de búfer en ciertas versiones en lengua asiática de Microsoft Excel podrían permitir a atacantes asistidos por usuario ejecutar código arbitrario a través de un registro STYLE manipulado en una hoja de cálculo que desencadena el desbordamiento cuando el usuario trata de reparar el documento o selecciona la opción "Style", como se demuestra por nanika.xls. NOTA: Microsoft ha confirmado a CVE a través de e-mail que esta vulnerabilidad es diferente a las otras vulnerabilidades Excel anunciadas antes del 07-07-2006, incluyendo CVE-2006-3059 y CVE-2006-3086.
Gravedad CVSS v2.0: ALTA
Última modificación:
03/04/2025

Vulnerabilidad en Tor (CVE-2006-3411)

Fecha de publicación:
07/07/2006
Idioma:
Español
Presentaciones (handshake) TLS en Tor anteriores a 0.1.1.20 generan claves públicas-privadas basadas más en el contexto TLS que en la conexión, lo que facilita a los atacantes remotos realizar ataques de fuerza bruta contra las llaves cifradas.
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025

Vulnerabilidad en Tor anterior a 0.1.1.20. Evitación de restricciones. (CVE-2006-3412)

Fecha de publicación:
07/07/2006
Idioma:
Español
Tor anterior a 0.1.1.20 no sigue correctamente determinadas opciones del cortafuegos, esto permite a atacantes remotos evitar las restricciones de acceso pretendidas para los dirservers (servidores de directorios), conexiones directas o servidores proxy.
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025

Vulnerabilidad en Tor antes de 0.1.1.20 en Apple OS X. Obtención de información sensible. (CVE-2006-3413)

Fecha de publicación:
07/07/2006
Idioma:
Español
El archivo de configuración en Tor antes de la versión 0.1.1.20, cuando se ejecuta en Apple OS X, almacena todos los archivos de log a través del "logfile", lo que permite a atacantes remotos obtener información potencialmente sensible.
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025

Vulnerabilidad en tor, torproject.org, resolución de direcciones preferencial. (CVE-2006-3414)

Fecha de publicación:
07/07/2006
Idioma:
Español
Tor anterior a 0.1.1.20 soporta descriptores de servidor que contienen nombres de equipos en lugar de direcciones IP, lo que permite a los atacantes remotos, agrupar usuarios de forma arbitraria, facilitando la resolución de direcciones preferencial.<br /> <br />
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025

Vulnerabilidad en Tor utiliza una lógica inapropiada para validar el destino OR (CVE-2006-3415)

Fecha de publicación:
07/07/2006
Idioma:
Español
Tor versiones anteriores a 0.1.1.20 utiliza una lógica inapropiada para validar el destino "OR", lo cual permite a atacantes remotos llevar a cabo un ataque man-in-the-middle (MITM) a través de vectores no especificados.
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025

Vulnerabilidad en Tor, tor.org, desconexión de circuitos. (CVE-2006-3416)

Fecha de publicación:
07/07/2006
Idioma:
Español
** CUESTIONADA ** Tor anterior a 0.1.1.20 cancela el circuito cuando recibe un comando de transmitir erróneo, lo que provoca que los circuitos de la red sean desconectados. NOTA: Mientras que este elemento aparece listado bajo la sección "Soluciones de seguridad" del Log de cambios del desarrollador, el mismo aclara en 20060707 que esto es solamente un Self-DoS. Por consiguiente este asunto no será incluido en CVE. <br /> <br />
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025

Vulnerabilidad en tor, torproject.org, aumento de la preferencia de nodos, sobre otros (CVE-2006-3417)

Fecha de publicación:
07/07/2006
Idioma:
Español
El Cliente Tor, anterior a 0.1.1.20, prefiere puntos de entrada basados en las banderas is_fast o is_stable, que permitiría a atacantes remotos ser preferidos sobre los nodos que están identificados como sistemas más confiables "entry guard" (is_guard) por las autoridades de directorio.
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025

CVE-2006-3418

Fecha de publicación:
07/07/2006
Idioma:
Inglés
*** Pendiente de traducción *** Tor before 0.1.1.20 does not validate that a server descriptor&amp;#39;s fingerprint line matches its identity key, which allows remote attackers to spoof the fingerprint line, which might be trusted by users or other applications.
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025

Vulnerabilidad en Tor TorProject (CVE-2006-3419)

Fecha de publicación:
07/07/2006
Idioma:
Español
Tor versiones anteriores a la 0.1.1.20 utiliza bytes pseudo aleatorios OpenSSL (RAND_pseudo_bytes) en vez de RAND_bytes que son criptográficamente fuertes y genera el valor de entropía al arranque con fragmentos de 160 bits sin regeneración de semillas, lo cual facilita a los atacantes llevar a cabo ataques de adivinación por fuerza bruta.
Gravedad CVSS v2.0: MEDIA
Última modificación:
03/04/2025