Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en el archivo client/core/rtspprotocol.cpp en la función RTSPProtocol::HandleSetParameterRequest (CVE-2009-4248)

Fecha de publicación:
25/01/2010
Idioma:
Español
Un desbordamiento de búfer en la función RTSPProtocol::HandleSetParameterRequest en el archivo client/core/rtspprotocol.cpp en RealPlayer versión 10, RealPlayer versiones 10,5 6.0.12.1040 hasta 6.0.12.1741, RealPlayer versiones 11 11.0.0 hasta 11.0.4, RealPlayer Enterprise, Mac RealPlayer versiones 10 y 10.1, Linux RealPlayer versión 10, y Helix Player versiones 10.x, de RealNetworks, permite a los atacantes remotos causar una denegación de servicio (bloqueo de la aplicación) o posiblemente ejecutar código arbitrario por medio de una petición RTSP SET_PARAMETER especialmente diseñada.
Gravedad CVSS v2.0: ALTA
Última modificación:
29/04/2026

Vulnerabilidad en RealPlayer y Helix Player (CVE-2009-4242)

Fecha de publicación:
25/01/2010
Idioma:
Español
Desbordamiento de búfer basado en memoria dinámica en RealNetworks RealPlayer 10, RealPlayer v10.5 6.0.12.1040 hasta v6.0.12.1741, RealPlayer 11 v11.0.0 hasta v11.0.4, RealPlayer Enterprise, Mac RealPlayer 10 y v10.1, Linux RealPlayer 10, y Helix Player v10.x, permite a atacantes remotos ejecutar código arbitrario a través de un fichero GIF con los tamaños de los fragmentos manipulados, que provocan un posicionamiento de memoria erróneo.
Gravedad CVSS v2.0: ALTA
Última modificación:
29/04/2026

Vulnerabilidad en RealPlayer y Helix Player (CVE-2009-4244)

Fecha de publicación:
25/01/2010
Idioma:
Español
Desbordamiento de búfer basado en memoria dinámica en RealNetworks RealPlayer 10, RealPlayer v10.5 6.0.12.1040 hasta v6.0.12.1741, RealPlayer 11 v11.0.0 hasta v11.0.4, RealPlayer Enterprise, Mac RealPlayer 10 y v10.1, Linux RealPlayer 10, y Helix Player v10.x, permite a atacantes remotos ejecutar código de su elección a través del campo de codec SIPR con un valor de longitud pequeño que provoca una localización de memoria incorrecta.
Gravedad CVSS v2.0: ALTA
Última modificación:
29/04/2026

Vulnerabilidad en RealPlayer y Helix Player (CVE-2009-4246)

Fecha de publicación:
25/01/2010
Idioma:
Español
Desbordamiento de búfer basado en pila en RealNetworks RealPlayer 10, RealPlayer v10.5 6.0.12.1040 hasta v6.0.12.1741, RealPlayer 11 v11.0.0 hasta 11.0.4, RealPlayer Enterprise, Mac RealPlayer 10 y v10.1, Linux RealPlayer 10, y Helix Player v10.x, permite a atacantes remotos asistidos por usuarios locales ejecutar código de su elección a través de un fichero "skin" .RJS que contiene un fichero web.xmb con las longitudes de cadena manipuladas.
Gravedad CVSS v2.0: ALTA
Última modificación:
29/04/2026

Vulnerabilidad en RealPlayer y Helix Player de RealNetworks. (CVE-2009-4257)

Fecha de publicación:
25/01/2010
Idioma:
Español
Un desbordamiento de búfer en la región heap de la memoria en el archivo datatype/smil/common/smlpkt.cpp en la biblioteca smlrender. dll en RealPlayer versión 10, RealPlayer versiones 10.5 6.0.12.1040 hasta 6.0.12.1741, RealPlayer versiones 11 11.0.0 hasta 11.0.4, RealPlayer Enterprise, Mac RealPlayer versiones 10 y 10.1, Linux RealPlayer versiones 10 y 11.0.0 y Helix Player versiones 10.x y 11.0.0, de RealNetworks, permite a los atacantes remotos ejecutar código arbitrario por medio de un archivo SMIL con longitudes de cadena especialmente diseñadas.
Gravedad CVSS v2.0: ALTA
Última modificación:
29/04/2026

Vulnerabilidad en tor (CVE-2010-0384)

Fecha de publicación:
25/01/2010
Idioma:
Español
Tor v0.2.2.x anterior a v0.2.2.7-alpha, cuando está funcionando como espejo de directorio, no previene el acceso a la dirección IP cliente al detectar un comportamiento erróneo del cliente, lo que podría facilitar a usuarios locales descubrir las identidades de los clientes en circunstancias favorables, leyendo sus ficheros de registro.
Gravedad CVSS v2.0: BAJA
Última modificación:
29/04/2026

Vulnerabilidad en servidor Web en IBM Lotus Domino Server (CVE-2008-7253)

Fecha de publicación:
25/01/2010
Idioma:
Español
La configuración por defecto del servidor Web en IBM Lotus Domino Server, posiblemente v6.0 hasta v8.0, activa el método HTTP TRACE method, lo que facilita a atacantes remotos a robar las cookies y las credenciales de autenticación a través de un taques de seguimiento de trazas en sitios cruzados (XST), está relacionado con CVE-2004-2763 y CVE-2005-3398.
Gravedad CVSS v2.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en RealPlayer y Helix Player (CVE-2009-4241)

Fecha de publicación:
25/01/2010
Idioma:
Español
Desbordamiento de búfer basado en memoria dinámica en RealNetworks RealPlayer 10, RealPlayer v10.5 6.0.12.1040 hasta v6.0.12.1741, RealPlayer 11 v11.0.0 hasta v11.0.4, RealPlayer Enterprise, Mac RealPlayer 10 y v10.1, Linux RealPlayer 10, y Helix Player v10.x,permite a atacantes remotos ejecutar código arbitrario a través de un fichero con una estructura ASMRuleBook que provoca una error de memoria dinámica.
Gravedad CVSS v2.0: ALTA
Última modificación:
29/04/2026

Vulnerabilidad en install.php en JCE-Tech PHP Calendars (CVE-2010-0380)

Fecha de publicación:
22/01/2010
Idioma:
Español
install.php en JCE-Tech PHP Calendars, descargado el 20100121, permite a atacantes remotos evitar las restricciones de acceso establecidas y modificar la configuración de la aplicación mediante una petición directa. NOTA: esto es sólo una vulnerabilidad cuando el administrador no sigue las recomendaciones de seguridad en la documentación del producto.
Gravedad CVSS v2.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en modulesarcadeindex.php en PHP MySpace (CVE-2010-0381)

Fecha de publicación:
22/01/2010
Idioma:
Español
Vulnerabilidad de inyección SQL en modules/arcade/index.php en PHP MySpace Gold Edition 8.0 y 8.10 permite a atacantes remotos ejecutar comandos SQL de su elección a través del parámetro "gid" en una acción "show_stats". NOTA: la procedencia de esta información es desconocida; los detalles se han obtenido exclusivamente de información de terceros.
Gravedad CVSS v2.0: ALTA
Última modificación:
29/04/2026

Vulnerabilidad en ISC BIND (CVE-2010-0290)

Fecha de publicación:
22/01/2010
Idioma:
Español
Vulnerabilidad no especificada en ISC BIND 9.0.x a 9.3.x, 9.4 en versiones anteriores a la 9.4.3-P5, 9.5 en versiones anteriores a la 9.5.2-P2, 9.6 en versiones anteriores a la 9.6.1-P3, y 9.7.0 beta, con la validación DNSSEC habilitada y el chequeo (CD) deshabilitado, permite a atacantes remotos realizar ataques de envenenamiento de cache DNS mediante la recepción de una petición recursiva de cliente y el envío de una respuesta que contiene registros (1) CNAME o (2) DNAME, los cuales no realizan la validación establecida antes de cachear, también conocida como Bug 20737. NOTA: esta vulnerabilidad existe debido a una solución incompleta de CVE-2009-4022.
Gravedad CVSS v2.0: MEDIA
Última modificación:
29/04/2026

Vulnerabilidad en Microsoft Internet Explorer (CVE-2010-0027)

Fecha de publicación:
22/01/2010
Idioma:
Español
La funcionalidad de validación de URL en Microsoft Internet Explorer versiones 5.01, 6, 6 SP1, 7 y 8, y la función de la API ShellExecute en Windows 2000 SP4, XP SP2 y SP3, y Server 2003 SP2, no procesa apropiadamente los parámetros de entrada, lo que permite a los atacantes remotos ejecutar programas locales arbitrarios por medio de una URL creada, también conocida como "URL Validation Vulnerability".
Gravedad CVSS v2.0: ALTA
Última modificación:
29/04/2026