Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Driver para el punto de acceso Wi-Fi de Linksys WRT350N (CVE-2007-5474)

Fecha de publicación:
05/09/2008
Idioma:
Español
El driver para el punto de acceso Wi-Fi de Linksys WRT350N con firmware 2.00.17 y chipset Atheros AR5416-AC1E no realiza correctamente el análisis sintáctico del elemento de información específico del fabricante Atheros en una petición de asociación, lo cual permite a atacantes remotos autenticados provocar una denegación de servicio (reinicio de sistema o cuelgue) o posiblemente ejecutar código arbitrariamente a través de un elemento de información Atheros de longitud no válida, tal y como se ha demostrado con un elemento demasiado largo.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en Función nipplib.dll de Novell iPrint Client (CVE-2008-2436)

Fecha de publicación:
05/09/2008
Idioma:
Español
Múltiples desbordamientos de búfer basados en pila en la función nipplib.dll de Novell iPrint Client 4.x anteriores a la 4.38 y 5.x anteriores a la 5.08, permite a atacantes remotos ejecutar código arbitrariamente a través de un argumento largo a las funciones (1) GetPrinterURLList, (2) GetPrinterURLList2, o (3) GetFileList2 en el control ActiveX iPrint de Novell en ienipp.ocx.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

Vulnerabilidad en Driver Marvell para el punto de acceso Wi-Fi Netgear WN802T (CVE-2008-1144)

Fecha de publicación:
05/09/2008
Idioma:
Español
El driver Marvell para el punto de acceso Wi-Fi Netgear WN802T con firmware 1.3.16 en el chipset Marvell 88W8361P-BEM1, no realiza un análisis sintáctico correcto de los paquetes EAPoL-Key, lo cual provoca una denegación de servicio (reinicio de sistema o cuelgue) o posiblemente ejecución de código arbitrariamente mediante un paquete EAPoL-Key mal formado con una "longitud de aviso" manipulada.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en Controlador Marvell para el punto de acceso Netgear WN802T Wi-Fi (CVE-2008-1197)

Fecha de publicación:
05/09/2008
Idioma:
Español
El controlador Marvell para el punto de acceso Netgear WN802T Wi-Fi con software empotrado (firmware) 1.3.16 en el conjunto de chips (chipset) Marvell 88W8361P-BEM1, no valida de forma correcta la información del elemento SSID en una solicitud de asociación; esto permite a usuarios autenticados en remoto provocar una denegación de servicio (reinicio del dispositivo o cuelgue) o puede que ejecutar código de su elección mediante un "SSID Nulo".
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en Kernel de FreeBSD (CVE-2008-3890)

Fecha de publicación:
05/09/2008
Idioma:
Español
El kernel de FreeBSD 6.3 hasta 7.0 en las plataformas de amd64 , puede hacer excesivas llamadas swapgs después de un Fallo General de Protección -General Protection Fault (GPF)-; esto permite a usuarios locales obtener privilegios provocando un Fallo General de Protección durante el regreso del kernel desde (1) una interrupción, (2) un paso del proceso de modo de usuario a modo kernel, o (3) una llamada al sistema.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

Vulnerabilidad en XRMS open source CRM application (CVE-2008-3664)

Fecha de publicación:
05/09/2008
Idioma:
Español
Múltiples vulnerabilidades de ejecución de secuencias de comandos en sitios cruzados en XRMS, permiten a atacantes remotos inyectar secuencias de comandos web o HTML arbitrariamente a través de (1) el campo real name , relacionado con la user list; (2) el parámetro target en login.php, (3) el parámetro title en activities/some.php, (4) el parámetro company_name en companies/some.php, (5) el parámetro last_name en contacts/some.php, (6) the el parámetro campaign_title en campaigns/some.php, (7) el parámetro opportunity_title en opportunities/some.php, (8) el parámetro case_title en cases/some.php, (9) el parámetro file_id parameter en files/some.php, o (10) el parámetro starting en reports/custom/mileage.php, una característica relacionada con la CVE-2008-1129.
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en Cliente finger en HP TCPIP Services para OpenVMS (CVE-2008-3946)

Fecha de publicación:
05/09/2008
Idioma:
Español
El cliente finger en HP TCP/IP Services para OpenVMS 5.x permite a usuarios locales leer arbitrariamente archivos a través de un enlace correspondiente a un archivo (1) .plan o (2) .project .
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en DCL (también conocido como CLI) en OpenVMS Alpha (CVE-2008-3947)

Fecha de publicación:
05/09/2008
Idioma:
Español
DCL (también conocido como CLI) en OpenVMS Alpha 8.3 permite a usuarios locales obtener provilegios mediante una línea de comandos larga.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

Vulnerabilidad en adminusersself-2.php en XRMS (CVE-2008-3948)

Fecha de publicación:
05/09/2008
Idioma:
Español
Vulnerabilidad de inyección SQL en admin/users/self-2.php en XRMS permite a atacantes remotos ejecutar comandos SQL arbitrariamente y modificar los campos nombre y email mediante vectores desconocidos.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

Vulnerabilidad en sysnetinet6icmp6.c del kernel en FreeBSD (CVE-2008-3530)

Fecha de publicación:
05/09/2008
Idioma:
Español
sys/netinet6/icmp6.c del kernel en FreeBSD 6.3 hasta la 7.1 no comprueba correctamente la nueva MTU propuesta en un paquete ICMPv6 de mensaje demasiado grande, lo cual permite a los atacantes remotos provocar una denegación de servicio (panic) a través de un Paquete manipulado Gran Mensaje.
Gravedad CVSS v2.0: ALTA
Última modificación:
09/04/2025

Vulnerabilidad en syskernvfs_mount.c en el núcleo de FreeBSD (CVE-2008-3531)

Fecha de publicación:
05/09/2008
Idioma:
Español
Desbordamiento de búfer basado en pila en sys/kern/vfs_mount.c del núcleo de FreeBSD 7.0 y 7.1, cuando vfs.usermount está habilitado; permite a usuarios locales obtener privilegios a través de una llamada al sistema manipulada a (1) mount o (2) nmount. Está relacionado con la copia de "datos definidos por el usuario" en "determinadas condiciones de error".
Gravedad CVSS v2.0: MEDIA
Última modificación:
09/04/2025

Vulnerabilidad en DIC shop (CVE-2008-3935)

Fecha de publicación:
05/09/2008
Idioma:
Español
Vulnerabilidad de ejecución de secuencias de comandos en sitios cruzados en DIC shop_v50 3.0 y anteriores y shop_v52 2.0 y anteriores permite a atacantes remotos inyectar secuencias de comandos web o HTML mediante vectores no especificados.
Gravedad CVSS v3.1: MEDIA
Última modificación:
09/04/2025