Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en adminuploadform.asp en Battle Blog (CVE-2009-1609)

Fecha de publicación:
11/05/2009
Idioma:
Español
Vulnerabilidad de subida de fichero sin restricción en admin/uploadform.asp en Battle Blog v1.25 que permite a usuarios remotos ejecutar código de su elección mediante la subida de un fichero con extensión de fichero ejecutable y accediendo a él mediante una petición directa.
Gravedad CVSS v2.0: MEDIA
Última modificación:
23/04/2026

Vulnerabilidad en adminchangepassword.php en Job Script Job Board Software (CVE-2009-1610)

Fecha de publicación:
11/05/2009
Idioma:
Español
admin/changepassword.php en Job Script Job Board Software v2.0 permite cambiar la contraseña del administrador a atacantes remotos y obtener así privilegios de administrador a través de una solicitud directa.
Gravedad CVSS v2.0: ALTA
Última modificación:
23/04/2026

Vulnerabilidad en ElectraSoft 32bit FTP (CVE-2009-1611)

Fecha de publicación:
11/05/2009
Idioma:
Español
Desbordamiento de búfer basado en pila en ElectraSoft 32bit FTP v09.04.24 permite a servidores FTP remotos ejecutar código arbitrario a través de una respuesta 257 demasiado larga a un comando CWD.
Gravedad CVSS v2.0: ALTA
Última modificación:
23/04/2026

Vulnerabilidad en Microchip MPLAB IDE (CVE-2009-1608)

Fecha de publicación:
11/05/2009
Idioma:
Español
Múltiples desbordamientos de búfer en MPLAB IDE v8.30 y posiblemente versiones anteriores. Permiten a atacantes remotos asistidos por el usuario ejecutar código de su elección a través de un fichero de proyecto .MCP con largos (1) FILE_INFO, (2) CAT_FILTERS y posiblemente otros campos.
Gravedad CVSS v2.0: ALTA
Última modificación:
23/04/2026

Vulnerabilidad en srctoolspkcs11-tool.c en pkcs11-tool de OpenSC (CVE-2009-1603)

Fecha de publicación:
11/05/2009
Idioma:
Español
Vulnerabilidad en src/tools/pkcs11-tool.c en pkcs11-tool de OpenSC v0.11.7. Cuando se utiliza con modulos PKCS#11 de terceras partes sin especificar, genera claves RSA con exponentes públicos incorrectos, lo que permite a usuarios remotos leer en texto claro mensajes que se pretendió que fueran encriptados.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2026

Vulnerabilidad en Navegador Google Chrome (CVE-2009-1598)

Fecha de publicación:
11/05/2009
Idioma:
Español
Google Chrome ejecuta llamadas a DOM en respuesta a un "javascript: URI" en el atributo target de un elemento submit en un formulario contenido en un fichero PDF, lo que podría permitir a atacantes remotos eludir las restricciones JavaScript al acceder al objeto de documento, como lo demuestran un sitio web que permite subir archivos PDF por usuarios no confiables, y por lo tanto disponer de un document.domain compartido entre el sitio web y este "javascript: URI". NOTA: El investigador informa de que la posición de Adobe es "un archivo PDF es contenido activo".
Gravedad CVSS v2.0: ALTA
Última modificación:
23/04/2026

Vulnerabilidad en Función pango_glyph_string_set_size en pangoglyphstring.c en la aplicación Pango (CVE-2009-1194)

Fecha de publicación:
11/05/2009
Idioma:
Español
Un desbordamiento de entero en la función pango_glyph_string_set_size en pango/glyphstring.c en Pango antes de la versión v1.24 permite causar una denegación de servicio (mediante caída de la aplicación) a atacantes dependientes del contexto y posiblemente también ejecutar código arbitrario a través de una cadena glifo demasiado larga que desencadena un desbordamiento de búfer basado en montículo, como se ha demostrado por un valor document.location demasiado largo en Firefox.
Gravedad CVSS v2.0: MEDIA
Última modificación:
23/04/2026

Vulnerabilidad en Navegador web Mozilla Firefox (CVE-2009-1597)

Fecha de publicación:
11/05/2009
Idioma:
Español
Mozilla Firefox ejecuta llamadas a DOM en respuesta a un "javascript: URI" en el atributo target de un elemento submit en un formulario contenido en un fichero PDF, lo que podría permitir a atacantes remotos eludir las restricciones JavaScript al acceder al objeto de documento, como lo demuestran un sitio web que permite subir archivos PDF por usuarios no confiables, y por lo tanto disponer de un document.domain compartido entre el sitio web y este "javascript: URI". NOTA: El investigador informa de que la posición de Adobe es "un archivo PDF es contenido activo".
Gravedad CVSS v2.0: ALTA
Última modificación:
23/04/2026

Vulnerabilidad en Navegador Opera (CVE-2009-1599)

Fecha de publicación:
11/05/2009
Idioma:
Español
Opera ejecuta llamadas a DOM en respuesta a un "javascript: URI" en el atributo target de un elemento submit en un formulario contenido en un fichero PDF, lo que podría permitir a atacantes remotos eludir las restricciones JavaScript al acceder al objeto de documento, como lo demuestran un sitio web que permite subir archivos PDF por usuarios no confiables, y por lo tanto disponer de un document.domain compartido entre el sitio web y este "javascript: URI". NOTA: El investigador informa de que la posición de Adobe es "un archivo PDF es contenido activo".
Gravedad CVSS v2.0: ALTA
Última modificación:
23/04/2026

Vulnerabilidad en Adobe Acrobat JavaScript (CVE-2009-1600)

Fecha de publicación:
11/05/2009
Idioma:
Español
Apple Safari ejecuta llamadas DOM en respuesta a un javascript en el atributo "target" (objetivo) de un elemento submit dentro de un formulario contenido en un fichero PDF en línea, lo que puede permitir a usuarios remotos evitar las restricciones de Adobe Acrobat JavaScript de acceder al documento objeto, como se ha demostrado en un wervidor web que permite subir ficheros PDF por usuarios no confiables, y tener un document.domain compartido entre el servidor web y este javascript. NOTA: el investigador ha informado de que la posición de Adobe es "un fichero PDF es un contenido activo.".
Gravedad CVSS v2.0: ALTA
Última modificación:
23/04/2026

Vulnerabilidad en Ubuntu-clamav milter.init de clamav-milter para Ubuntu v9.04 (CVE-2009-1601)

Fecha de publicación:
11/05/2009
Idioma:
Español
El script Ubuntu-clamav milter.init de clamav-milter antes de la versión v0.95.1+dfsg-1ubuntu1.2 en Ubuntu v9.04 establece la propiedad del directorio de trabajo actual a la cuenta clamav, lo que podría permitir eludir las restricciones de acceso a los usuarios locales a través de operaciones lectura o escritura o en este directorio.
Gravedad CVSS v2.0: MEDIA
Última modificación:
23/04/2026

Vulnerabilidad en servidor de correo Pablo Software Solutions Quick n Easy Mail Server (CVE-2009-1602)

Fecha de publicación:
11/05/2009
Idioma:
Español
Vulnerabilidad en el servidor de correo Pablo Software Solutions Quick 'n Easy Mail Server v3.3 que permite a usuarios remotos provocar una denegación de servicio (caída del servicio o excesivo consumo de CPU) a través de múltiples comandos SMTP largos como se ha demostrado con los comandos HELO.
Gravedad CVSS v2.0: MEDIA
Última modificación:
23/04/2026