Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

CVE-2006-4073

Fecha de publicación:
11/08/2006
Idioma:
Español
Múltiples vulnerabilidades de inclusión remota de archivo en PHP en Fabian Hainz phpCC Beta 4.2 permite a atacantes remotos ejecutar código PHP de su elección mediante una URL en el parámetro base_dir a (1) login.php, (2) reactivate.php, o (3) register.php.
Gravedad CVSS v2.0: ALTA
Última modificación:
16/04/2026

CVE-2006-4075

Fecha de publicación:
11/08/2006
Idioma:
Español
Múltiples vulnerabilidades de inclusión remota de archivo en PHP en Wim Fleischhauer docpile: wim's edition (docpile:we) 0.2.2 y versiones anteriores permite a atacantes remotos ejecutar código PHP de su elección mediante una URL en el parámetro INIT_PATH en (1) lib/folder.class.php, (2) lib/email.inc.php, (3) lib/document.class.php ó (4) lib/auth.inc.php.
Gravedad CVSS v2.0: MEDIA
Última modificación:
16/04/2026

CVE-2006-4078

Fecha de publicación:
11/08/2006
Idioma:
Español
pm-php (también conocido como el sistema PM) en DeluxeBB 1.08, y posiblemente anteriores, permite a un atacante remoto evitar la validación dando un nombre de usuario de su elección en el parámetro cookie membercookie.
Gravedad CVSS v2.0: ALTA
Última modificación:
16/04/2026

CVE-2006-4079

Fecha de publicación:
11/08/2006
Idioma:
Español
Vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en newpost.php en DeluxeBB 1.08, y posiblemente anteriores, permite a un atacante remoto inyectar secuencias de comandos web o HTML a través del parámetro subject (también conocido como el campo de título de topic).
Gravedad CVSS v2.0: MEDIA
Última modificación:
16/04/2026

CVE-2006-4080

Fecha de publicación:
11/08/2006
Idioma:
Español
DeluxeBB 1.08, y posiblemente anteriores, usa cookies que incluyen el hash MD5 de una contraseña, lo cual permite a un atacante remoto escalar privilegios a través de sniffing o secuencias de comandos en sitios cruzados (XSS) y conducen la conrtaseña a ataques de conjetura.
Gravedad CVSS v2.0: BAJA
Última modificación:
16/04/2026

CVE-2006-4074

Fecha de publicación:
11/08/2006
Idioma:
Español
Vulnerabilidad de inclusión remota de archivo en PHP en lib/tpl/default/main.php en el JD-Wiki Component (com_jd-wiki) 1.0.2 y versiones anteriores para Joomla! cuando register_globals está activado, permite a atacantes remotos ejecutar código PHP de su elección mediante una URL en el parámetro mosConfig_absolute_path.
Gravedad CVSS v2.0: MEDIA
Última modificación:
16/04/2026

CVE-2006-4077

Fecha de publicación:
11/08/2006
Idioma:
Español
Vulnerabilidad PHP de inclusión remota de archivo en CheckUpload.php en Vincenzo Valvano Comet WebFileManager (CWFM) 0.9.1, y posiblemente anteriores, permite a un atacante remoto ejecutar código PHP a través de una URL en el parámetro Language.
Gravedad CVSS v2.0: ALTA
Última modificación:
16/04/2026

CVE-2006-4071

Fecha de publicación:
10/08/2006
Idioma:
Español
Vulnerabilidad de extensión de signo en la función createBrushIndirect en la librería GDI (gdi32.dll) en Microsoft Windows XP, Server 2003, y posiblemente otras versiones, permite a atacantes con asistencia del usuario causar una denegación de servicio (caída de aplicación) mediante un fichero WMF artesanal.
Gravedad CVSS v2.0: BAJA
Última modificación:
16/04/2026

CVE-2006-4061

Fecha de publicación:
10/08/2006
Idioma:
Español
** IMPUGNADA ** Vulnerabilidad de inclusión remota de archivo en PHP en en index.php en Thomas Pequet phpPrintAnalyzer 1.1, cuando register_globals está activado, permite a atacantes remotos ejecutar código PHP de su elección mediante una URL en el parámetro rep_par_rapport_racine. NOTA: este problema ha sido impugnado por investigadores de terceras partes, afirmando que la variable rep_par_rapport_racine se inicializa antes de su uso.
Gravedad CVSS v2.0: ALTA
Última modificación:
16/04/2026

CVE-2006-4054

Fecha de publicación:
10/08/2006
Idioma:
Español
Múltiples vulnerabilidades PHP de inclusión remota de archivo en ME Download System 1.3 permiten a un atacante remoto ejecutar código PHP de su elección a través de una URL en el parámetro (1) Vb8878b936c2bd8ae0cab en ) inc/sett_style.php o (b) inc/sett_smilies.php; o los parámetros (2) Vb6c4d0e18a204a63b38f, (3) V18a78b93c3adaaae84e2, o (4) V9ae5d2ca9e9e787969ff en c) inc/datei.php. NOTA: la procedencia de esta información es desconocida; los detalles han sido obtenidos a partir de la información de terceros. <br />
Gravedad CVSS v2.0: ALTA
Última modificación:
16/04/2026

Vulnerabilidad en Secuencia de comandos pswd.js (CVE-2006-4068)

Fecha de publicación:
10/08/2006
Idioma:
Español
La secuencia de comandos pswd.js deja al cliente calcular si un nombre de usuario y contraseña con valores "hased" para un servidor y usa un esquema de hashing que crea un grán número de colisiones, facilita a los atacantes remotos llevar a cabo ataques de fuerza bruta sin conexión. NOTA: esta secuencia de comandos también puede permitir a los atacantes generar la URL con el "secreto" del lado del servidor sin determinar la contraseña original, aunque esta posibilidad no se ha discutido en la investigación original.
Gravedad CVSS v2.0: MEDIA
Última modificación:
16/04/2026

CVE-2006-4056

Fecha de publicación:
10/08/2006
Idioma:
Español
Múltiples vulnerabilidades de inyección SQL en el el proceso de validación en katzlbt (a) The Address Book 1.04e y anteriores y (b) The Address Book Reloaded before 2.0-rc4 permiten a un atacante remoto ejecutar comandos SQL de su elección a través de los parámetros (1)username o (2) password. NOTA: porciones de los detalles se obtuvieron de terceras fuentes de información.
Gravedad CVSS v2.0: ALTA
Última modificación:
16/04/2026