Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2006-6596

Fecha de publicación:
15/12/2006
Idioma:
Español
HyperAccess 8.4 permite a atacantes con la intervención del usuario ejecutar código vbscript de su elección y comandos a través de una sesión de archivo (HAW), el cual puede estar automaticamente abierto usando Internet Explorer.<br />
Gravedad CVSS v2.0: MEDIA
Última modificación:
23/04/2026

CVE-2006-6601

Fecha de publicación:
15/12/2006
Idioma:
Español
Windows Media Player 10.00.00.4036 en Microsoft Windows XP SP2 permite a atacantes remotos con la intervención del usuario provocar una denegación de servicio mediante un archivo .MID (MIDI) con un trozo de cabecera mal formada sin ningún trozo de pista, posiblemente afectando (1) número de pistas (2), campos de división de tiempo establecidos a 0.<br />
Gravedad CVSS v2.0: MEDIA
Última modificación:
23/04/2026

CVE-2006-6602

Fecha de publicación:
15/12/2006
Idioma:
Español
explorer.exe en Windows Explorer 6.00.2900.2180 en Microsoft Windows XP SP2 permite a atacantes con la intervención del usuario provocar denegación de servicio a través de un archivo WMV modificado.<br />
Gravedad CVSS v2.0: MEDIA
Última modificación:
23/04/2026

CVE-2006-6597

Fecha de publicación:
15/12/2006
Idioma:
Español
Vulnerabilidad de inyección de argumento en HyperAccess 8.4 permite a atacantes con la intervención del usuario ejecutar código vbscript de su elección y comandos a través de la opción /r en un telnet:// URI, lo cual esta configurado para usar hawin32.exe.
Gravedad CVSS v2.0: MEDIA
Última modificación:
23/04/2026

CVE-2006-6598

Fecha de publicación:
15/12/2006
Idioma:
Español
Vulnerabildiad de salto de directorio en viewnfo.php en (1) TorrentFlux anterior a 2.2 y (2) torrentflux-b4rt anterior 2.1-b4rt-972 permite a usuarios validados leer archivos de su elección a través de la secuencia .. (punto punto) en el parámetro path, un vector diferente que CVE-2006-6328.
Gravedad CVSS v2.0: MEDIA
Última modificación:
23/04/2026

CVE-2006-6599

Fecha de publicación:
15/12/2006
Idioma:
Español
maketorrent.php en TorrentFlux 2.2 permite a un usuario remoto validado ejecutar comandos de su elección a través de los metacaracteres shell (";" punto y coma) en el parámetro announce.
Gravedad CVSS v2.0: MEDIA
Última modificación:
23/04/2026

CVE-2006-6604

Fecha de publicación:
15/12/2006
Idioma:
Español
Vulnerabilidad de salto de directorio en downloaddetails.php en TorrentFlux 2.2 permite a un usuario remoto validado leer archivos de su elección a través de la secuencia ..(punto punto) en el parámetro alias, un vector diferente que CVE-2006-6328.
Gravedad CVSS v2.0: MEDIA
Última modificación:
23/04/2026

CVE-2006-6580

Fecha de publicación:
15/12/2006
Idioma:
Español
admin/change.php en ProNews 1.5 no valida si un usuario tiene permisos para cambiar campos de noticias, lo cual permite a un atacante remoto añadir o borrar información dentro de un campo, y posiblemente tener otros impactos. NOTA: la procedencia de esta información es desconocida; los detalles han sido obtenidos a partir de la información de terceros. <br />
Gravedad CVSS v2.0: MEDIA
Última modificación:
23/04/2026

CVE-2006-6583

Fecha de publicación:
15/12/2006
Idioma:
Español
ScriptMate User Manager 2.1 y anteriores permite a un atacante remoto obtener información sensible a través de vectores no especificados relacionados con (1) la casilla Logins y (2) la casilla Search.
Gravedad CVSS v2.0: ALTA
Última modificación:
23/04/2026

CVE-2006-6574

Fecha de publicación:
15/12/2006
Idioma:
Español
Mantis anterior a 1.1.0a2 no implementa el control de acceso del por artículo para Issue History (Bug History), lo cual permite a un atacante remoto obtener información sensible a través de la lectura de la columna Change, como se demostró por la columna Change de un campo cliente.
Gravedad CVSS v2.0: MEDIA
Última modificación:
23/04/2026

CVE-2006-6581

Fecha de publicación:
15/12/2006
Idioma:
Español
Vulnerabilidad PHP de inclusión remota de archivos en tests/debug_test.php en Vernet Loic PHP_Debug 1.1.0 permite a un atacante remoto ejecutar código PHP de su elección a través de una URL en el parámetro debugClassLocation.
Gravedad CVSS v2.0: ALTA
Última modificación:
23/04/2026

CVE-2006-6582

Fecha de publicación:
15/12/2006
Idioma:
Español
Múltiples vulnerabilidades de secuencias de comandos en sitios cruzados (XSS) en ScriptMate User Manager 2.1 y anteriores permite a un atacante remoto inyectar secuencias de comandos web o HTML a través de los campos (1) members_username (user) y (2) members_password (password) en la acción de validación en members/default.asp, y (3) la casilla de búsqueda. NOTA: algunos detalles han sido obtenidos a partir de la información de terceros.
Gravedad CVSS v2.0: MEDIA
Última modificación:
23/04/2026